A. 传输层 B. 网络层 C. 互联网层 D. 网络接口层
A. WWW B. 邮件 C. 远程传输 D. 文件传输
A. 可用性的攻击 B. 保密性的攻击 C. 可控性的攻击 D. 真实性的攻击
A. 保密性的攻击 B. 可用性的攻击 C. 可控性的攻击 D. 真实性的攻击
A. 可用性的攻击 B. 保密性的攻击 C. 真实性的攻击 D. 可控性的攻击