A开辟后门,攻击痕迹清除
B隐藏攻击行为后实施攻击
C收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限
D隐藏攻击身份和位置
E收买信息系统管理员
答案: <查看本题扣1积分>
查看答案
答案不对?请尝试站内搜索