A. 建立应用进程与端口之间的对应关系 B. 建立IP地址与域名之间的对应关系 C. 建立IP地址与MAC地址之间的对应关系 D. 建立设备端口与MAC地址之间的对应关系
ARP欺骗 B. DHCP欺骗 C. TCP SYN攻击 DNS缓存中毒
A. 数字签名技术 B. 公钥加密技术 C. 对称加密技术 D. 报文摘要技术