发布时间:2025-10-16 08:28
()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 A. Ping of death B. LAND C. UDP Flood D. Teardrop 答案:B
上一篇:学习强国禁毒知识专项答题答案
下一篇:网络日志的种类较多,留存期限不少于( )。