A . 利用现成的软件的后门,获取网络管理员的密码。B . 进入自己的计算机,修改数据并发布到网络上。C . 利用电子窃听技术,获取要害部门的口令。D . 非法进入证券交易系统,修改用户的交易纪录。
答案: <查看本题扣1积分>
查看答案
答案不对?请尝试站内搜索