A. 存在形式 B. 传染机制 C. 传染目标 D. 破坏方式
A. 补丁下载 B. 勒索 C. 蠕虫 D. 漏洞利用
A. HadesLocker B. WannaCry Code Red D. Locky