以下做法正确的有()。
以下做法正确的有()。
A、利用经检测认证合格的智能密码钥匙、智能IC卡、动态令牌等作为用户登录应用的凭证
B、使用SM2对口令加密后传输,实现可抗重放攻击的身份鉴别
C、利用经检测认证合格的服务器密码机等设备对重要数据进行加密、计算MAC或签名后存储在数据库中,实现对重要数据在存储过程中的保密性和完整性保护
D、利用经检测认证合格的签名验签服务器、智能密码钥匙、电子签章系统、时间戳服务器等设备实现对可能涉及法律责任认定的数据原发、接收行为的不可否认性保护
正确答案:AD