A.端口扫描 B.网络欺骗 C.统计异常 D.协议分析
A.设备身份认证和数据身份认证 B.无线入侵检测(IDS)和入侵防御系统(IPS) C.使用加密哈希 D.数据爆头和数据包尾
A.木马 B.混淆代码 C.加密算法 D.哈希算法