A. 使用加密软件对需要保护的软件加密 B. 采用“加密狗”、加密卡等硬件 C. 在软件中隐藏后门木马 D. 严格保密制度,使非法者无机可乘
A. 包过滤防火墙 B. 应用网关(应用代理)防火墙 C. 复合型防火墙 D. 分布式防火墙
A. 原子性 B. 一致性 C. 隔离性 D. 持久性 E. 方便性
A. 十六 B. 十八 C. 二十四 D. 三十二