多项选择题

在交换式网络环境中,攻击者可以通过()等技术实施网络流量劫持。

A.端口镜像
B.MAC攻击
C.端口盗用
D.ARP欺骗

微信扫码免费搜题