A.建立在TCP之上的控制连接 B.建立在TCP之上的数据连接 C.建立在UDP之上的控制连接 D.建立在UDP之上的数据连接
A. 1,1 B. 1,多 C. 多,1 D. 多,多
A.地址解析 B.会话连接建立 C.域名解析 D.传输连接建立
A. 窃听 B. 重放 C. 流量分析 D. 扫描端口
A. 拒绝服务攻击 B. 文件共享 C. BIND漏洞 D. 远程过程调用
A. 加密数据 B. 认证数据 C. 传输数据 D. 伪随机化数据
A. 采用物理传输(非网络) B. 信息加密 C. 无线传输 D. 专线传输
A、拦截和破坏 B、拦截和窃取 C、篡改和损坏 D、篡改和窃取
A. sha B. rsa C. des D. aes