A.凭证失效保护B.账户锁定策略C.限制会话寿命D.限制访问路由
A.保护数据以及功能,避免受到错误或者恶意行为的破坏B.便于权限管控C.使得访问主体了解自身的访问权限D.个体不控制所有元素
A.路由器B.防火墙C.VPND.交换机