A. 计算机科学 B. 通信技术 C. 信息安全技术 D. 经济学
A. 内部操作不当 B. 内部管理缺失 C. 网络设备故障 D. 外部威胁和犯罪
A. 伪装者 B. 破坏者 C. 红客 D. 间谍
A. 手段高明化 B. 活动频繁化 C. 生活规律化 D. 动机复杂化
A. 窃取信息 B. 获取口令 C. 控制中间站点 D. 获得超级用户权限