A.黑箱渗透测试B.安全审计C.源代码审查D.漏洞扫描
A.消息是否存在为未知(信息被隐藏在另一个文件中)B.需要的密钥更小C.流量无法被监听D.传输过程中的数据可靠性更高
A.分层防御战略B.系统审计日志监控C.签署的可接受使用政策AUPD.高可用性系统