A. 私自删除他人计算机内重要数据 B. 消除自己计算机中的病毒 C. 攻击他人的网络服务器 D. 利用计算机网络窃取他人信息资源
A. 行为主义理论 B. 认知理论 C. 标签理论 D. 社会学习理论
A. 与案主建立关系,查询案主的需要 B. 排除惩罚 C. 拒绝放弃 D. 协助案主制订行动的计划