A. 流通 B. 交换 C. 运输 D. 存储
A. 左边 B. 右边 C. 中间
A. 应把 B. 不把 C. 必须把
A. 标志用户身份及身份鉴别 B. 按访问控制策略对系统用户的操作进行控制 C. 防止用户和外来入侵者非法存取计算机资源 D. 检测攻击者通过网络进行的入侵行为