A. 资源消耗型 B. 配置修改型 C. 宽带消耗型 D. 物理破坏型
A. 社会工程学 B. 猜测攻击 C. 字典攻击 D. 穷举攻击
A. 口令攻击 B. 缓冲区攻击 C. SQL注入 D. 木马攻击
A. DNS服务器 B. Ping程序 C. TCP/IP D. Whois
A. 木马 B. 后门 C. 病毒 D. 溢出