A. 邮件传输 B. 流量加密 C. 信息隐藏 D. 数字水印
A. 记录 B. IP C. ARP D. ICMP
A. 传输层 B. 网络层 C. 互联网层 D. 网络接口层
A. WWW B. 邮件 C. 远程传输 D. 文件传输
A. 可用性的攻击 B. 保密性的攻击 C. 可控性的攻击 D. 真实性的攻击