A.伪装的用户B.假冒的管理程序C.侵入管理站和代理间的信息交换过程D.数据未被加密
A.被管理设备的特性B.管理操作C.对象之间的关系D.管理信息
A.定义配置信息B.对通信报文进行加密C.启动和终止网络运行D.检查参数值和互联关系