A.工作轮换 B.可接受的使用政策 C.误报 D.强制
A、安全定级B、安全评估C、安全规划D、安全实施
A.公证机制 B.鉴别交换机制 C.业务流量填充机制 D.路由控制机制
A.Spear phishing B.Hoaxes C.欺骗攻击 D.垃圾邮件