A.减少组成员 B.完整日志记录 C.使用签出程序 D.进行特权提升
A.IP欺骗 B.中间人攻击 C.碎片攻击 D.SYN洪泛攻击
A.可以不需要管理权限运行 B.可以不需要客户端运行 C.可以使用随机端口 D.可以在不同平台上运行