A.用戶權限B.可給予哪些主體訪問權利C.可被用戶訪問的資源D.系統(tǒng)是否遭受入侵
A.TACACS B.RADIUS C.Kerberos D.PKI
A.公鑰認證 B.零知識認證 C.共享密鑰認證 D.口令認證