A、隱藏自身、“踩點”、漏洞掃描、實施攻擊 B、隱藏自身、漏洞掃描、“踩點”、實施攻擊 C、“踩點”、漏洞掃描、隱藏自身、實施攻擊 D、漏洞掃描、隱藏自身、“踩點”、實施攻擊
A、電子郵件攻擊 B、木馬攻擊 C、安全漏洞攻擊 D、“網(wǎng)絡(luò)釣魚”攻擊 E、口令攻擊
A、通過網(wǎng)絡(luò)監(jiān)聽工具,非法獲取用戶口令 B、將帶有遠程控制功能的程序偽裝成正常文件放入遠程主機,非法獲取控制權(quán) C、偽造IP地址向同一郵箱發(fā)送無窮多的郵件,導(dǎo)致對方郵箱崩潰 D、利用工具掃描遠程主機開放的端口,然后實施攻擊