A、隱藏自身、“踩點(diǎn)”、漏洞掃描、實(shí)施攻擊 B、隱藏自身、漏洞掃描、“踩點(diǎn)”、實(shí)施攻擊 C、“踩點(diǎn)”、漏洞掃描、隱藏自身、實(shí)施攻擊 D、漏洞掃描、隱藏自身、“踩點(diǎn)”、實(shí)施攻擊
A、電子郵件攻擊 B、木馬攻擊 C、安全漏洞攻擊 D、“網(wǎng)絡(luò)釣魚”攻擊 E、口令攻擊
A、通過(guò)網(wǎng)絡(luò)監(jiān)聽工具,非法獲取用戶口令 B、將帶有遠(yuǎn)程控制功能的程序偽裝成正常文件放入遠(yuǎn)程主機(jī),非法獲取控制權(quán) C、偽造IP地址向同一郵箱發(fā)送無(wú)窮多的郵件,導(dǎo)致對(duì)方郵箱崩潰 D、利用工具掃描遠(yuǎn)程主機(jī)開放的端口,然后實(shí)施攻擊