问题:
A . 远程攻击、本地攻击、物理攻击B . 扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C . 踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹
● 参考解析
本题暂无解析
相关内容
相关标签