A. 伪装者 B. 破坏者 C. 红客 D. 间谍
A. 手段高明化 B. 活动频繁化 C. 生活规律化 D. 动机复杂化
A. 窃取信息 B. 获取口令 C. 控制中间站点 D. 获得超级用户权限
A. 网络钓鱼 B. 打电话 C. DD0S D. 缓冲区溢出
A. 常用DOS命令 B. 搜索引擎 C. 网站 D. 结构探测