A.路由设计B.结构安全C.访问控制D.边界完整性检查
A.凭证失效保护B.账户锁定策略C.限制会话寿命D.限制访问路由
A.保护数据以及功能,避免受到错误或者恶意行为的破坏B.便于权限管控C.使得访问主体了解自身的访问权限D.个体不控制所有元素