A. 分布式拒绝服务攻击 B. 信息收集 C. 隐身巩固 D. 信息篡改
A. 加密技术 B. 完整性技术 C. 认证技术 D. 数字签名技术
A. 加密技术 B. 完整性技术 C. 认证技术 D. 数字水印技术