A. 获取信息,广泛传播 B. 获得初始的访问权,进而设法获得目标的特权 C. 留下后门,攻击其他系统目标,甚至攻击整个网络 D. 收集信息,寻找目标
A. Ⅱ、Ⅳ B. Ⅰ~Ⅳ C. Ⅰ~Ⅲ D. Ⅰ、Ⅲ