A. σs,σ-1 B. σ-1,σb C. σb,σs D. σs,σb
A. 端口扫描 B. 窃取报文 C. 应用层攻击 D. 源路由攻击
A. “A”型 B. “B”型 C. “C”型 D. “D”型
A. 1个 B. 2个 C. 3个 D. 4个
A. 防火墙 B. 数据加密技术 C. 口令和帐号管理 D. 网络操作系统