A. 破坏性、隐蔽性、传染性和可读性 B. 破坏性、隐蔽性、传染性和潜伏性 C. 破坏性、隐蔽性、潜伏性和应用性 D. 应用性、隐蔽性、潜伏性和继承性
A. U盘感染 B. 盗版软件 C. 网络 D. 克隆系统