A. 字典攻击 B. 网络嗅探 C. 穷举攻击 D. •键盘记录
A. 网络状态监控 B. 网络参数设定 C. 网络流量的统计与分析 D. 网络故障发现
A. 签名的可信性 B. 签名不可伪造性 C. 签名不可重用性 D. 签名的不可抵赖性
A. DES B. 3DES C. IDEA D. RC2
A. 连通性 B. 带宽 C. 吞吐量 D. 共享性