A. 制定相关法律 B. 采用防火墙技术 C. 服务拒绝 D. 采用访问控制和加密技术 E. 建立防黑客扫描和检测系统
A. 应用管理 B. 能力管理 C. 计算机操作管理 D. 发布管理
A. 正确 B. 错误