A. 数据 B. 文本 C. 声音和图像 D. 计算机
A. 恶意软件 B. 键盘监听者 C. 屏幕截取者 D. 以上都能
A. 潜伏性 B. 可触发性 C. 隐蔽性 D. 传染性
A. 破坏数据 B. 丢失修改 C. 读脏数据 D. 以上所有