A.泄密案件查处取证B.涉密信息系统测评和审批C.涉密信息系统建设D.保密技术检查
A.身份认证技术B.访问监控技术C.远程数据删除技术D.数据加密技术
A.利用无线通道突破网络隔离B.APT攻击C.利用系统漏洞攻击入侵D.事先被埋入硬件或软件后门