A.故意访问受保护的计算机以进行欺诈B.未经授权进入计算机系统C.非法访问存储的电子通信D.恐吓要去破坏受保护的计算机E.违反受保护的计算机化数据的机密性
A.世界上80%的恶意软件通过僵尸网传播B.僵尸网经常用于DDoS攻击C.世界上90%的垃圾软件通过僵尸网传播D.僵尸网经常用于点击欺诈E.智能手机不可能构成僵尸网
A.间谍软件B.特洛伊木马C.键盘记录器D.蠕虫E.嗅探器