A. 可鉴别性 B. 机密性 C. 完整性 D. 可靠性
A. 加锁保密 B. 采用合法用户名和设置口令 C. 提高安全级别 D. 禁止使用
A. IDEA B. DES C. Kerberos D. RSA