A.身份隱藏 B.開辟后門 C.弱點挖掘 D.信息收集
A.簽名分析 B.統計分析 C.數據完整性分析 D.水印分析
A.“.evt”B.“.bak”C.“.log”D.“.reg”
A.B/S B.C/C C.S/S D.C/S
A.掃描→復制→攻擊 B.掃描→攻擊→復制 C.復制→掃描→攻擊 D.復制→攻擊→掃描