A. 科学性原则 B. 创新性原则 C. 需要性原则 D. 可行性原则 E. 效益性原则
A. 对称密码技术 B. 分组密码技术 C. 公钥密码技术 D. 单向函数密码技术
A. 用户权限 B. 可给予那些主体访问权利 C. 可被用户访问的资源 D. 系统是否遭受入侵
A. 32 位 B. 48 位 C. 56 位 D. 64 位