A.由控制端與被控端組成 B.通信功能與遠程控制能力強 C.反查殺和自恢復能力強 D.隱蔽性與欺騙性強
A.抗抵賴 B.防假冒 C.防篡改 D.可復制
A.木桶原則 B.生命周期全程安全原則 C.適度安全原則 D.可操作性原則