A. 信息收集 B. 攻击实施 C. 隐身巩固 D. 身份识别
A. 拒绝服务攻击 B. 信息收集 C. 隐身巩固 D. 信息篡改
A. 分布式拒绝服务攻击 B. 信息收集 C. 隐身巩固 D. 信息篡改
A. 加密技术 B. 完整性技术 C. 认证技术 D. 数字签名技术
A. 加密技术 B. 完整性技术 C. 认证技术 D. 数字水印技术