A.用户欺骗 B.远程登录 C.网络嗅探 D.破解密码
A.破坏数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击
A.潜伏性 B.传染性 C.欺骗性 D.持久性
A.IDEAB.RCC.DESD.RSA