A. 2N B. 2N-1 C. 2N D. 2N-1
A. 身份鉴别的方法 B. 加密数据的方法 C. 传送数据的方法 D. 访问控制的方法
A. 网络异常 B. 系统误用 C. 系统异常 D. 操作异常
A. 解毒 B. 隔离 C. 反击 D. 重起
A. 公钥 B. 私钥 C. 用户帐户