A. 配置参数 B. 实现过程 C. 输出结果 D. 数据结构
A. 请求连接 B. 通信 C. 加密 D. 附加协议
A. 选择性转发攻击 B. 女巫攻击 C. 隧道攻击 D. 槽洞攻击
A. 路由节点 B. 服务节点 C. 发送节点 D. 终端节点