问答题

【参考答案】

1.实行实体访问控制。
2.保护网络介质。
3.数据访问控制。
4.计算机病毒防护。