A.机密性 B.复用性 C.完整性 D.可用性 E.开放性
A.保持简单原则 B.设备专用原则 C.深度防御原则 D.注意内部威胁原则 E.忽略外部威胁
A.防火墙技术 B.访问控制技术 C.加密技术 D.拒绝服务技术 E.开放端口技术