A.進行中間人攻擊 B.拒絕服務攻擊 C.封包破解攻擊 D.肆意盜取組織機密
A.語言技巧 B.信息收集 C.木馬程序 D.心理陷阱
A.可信性 B.不可重用性 C.數(shù)據完整性 D.不可偽造性