A、对
B、错
A、错
B、对
A、错
B、对
A、 访问控制
B、 数据加密
C、 信息流控制
D、 身份鉴别
A、 身份鉴别
B、 访问控制
C、 信息流控制
D、 数据加密网络安全常用技术