A. 执行黑客指令 B. 窃取数据 C. 调试代码 D. 远程屏幕监视
A. COM B. EXE C. SYS D. JPG
A. 破坏系统和数据 B. 耗费资源 C. 破坏功能 D. 删改文件
A. 强度 B. 硬度