A. 请求连接 B. 通信 C. 加密 D. 附加协议
A. 选择性转发攻击 B. 女巫攻击 C. 隧道攻击 D. 槽洞攻击
A. 路由节点 B. 服务节点 C. 发送节点 D. 终端节点
A. 人力 B. 时间 C. 信息 D. 目标