A.全盘加密 B.应用隔离 C.数字版权管理 D.数据执行保护
A.缓冲区溢出 B.命令注入 C.鱼叉式钓鱼 D.SQL注入
A.强制使用Kerberos B.使用智能卡 C.限制日使用时间 D.访问控制列表