A. 物理访问控制 B. 环境控制 C. 管理控制 D. 逻辑访问控制
A. 数字证书 B. 隧道化 C. 远程访问软件 D. 数字签名
A. 需要保护什么样的信息 B. 信息是如何被保护的 C. 为保护信息预计投入多少 D. 如果信息不能被保护将造成的损失