A. PING扫描技术 B. 端口扫描技术 C. 漏洞扫描技术 D. 操作系统探测
A. 访问控制矩阵 B. 访问权限表 C. 访问能力表 D. 访问控制表
A.1 B.3 C.26 D.25
A. 反社会动机 B. 满足物质、生理需要 C. 报复 D. 仇视反馈