A. 可信访问控制 B. 密文检索与处理 C. 数据存在与不可使用性证明 D. 云资源访问控制
A. 单重映射和虚拟机跨域访问 B. DMA攻击 C. 物理攻击和线路窃听 D. 跨虚拟机的Cache攻击
A. 数据的机密性 B. 数据共享性 C. 数据的可用性 D. 数据的完整性
A. 安全、高效的密钥生成管理分发机制 B. 基于属性的加密方式 C. 基于数据库的保护技术 D. 基于密文的重复数据删除技术
A. 数据泄露 B. 非法访问 C. 数据破坏或丢失 D. 硬件电压不稳