A.数字签名 B.认证用户和服务器 C.网络传输 D.加密数据以隐藏被传送的数据 E.维护数据的完整性
A.硬件B.软件C.人员D.策略E.规程
A.信息的保密性 B.信息的完整性 C.信息的流动性 D.信息的可用性