A.WhoisB.TrancerouteC.PingD.ipconfig
A.锁定其对信息系统的登录权限B.删除其信息系统中的信息C.回收该员工的工作电脑D.将员工工作电脑中的数据进行备份后,将电脑重新安装OS
A.端口扫描B.拒绝服务攻击C.IP碎片攻击D.中间人攻击