A、收買信息系統(tǒng)管理員 B、隱藏攻擊身份和位置 C、收集目標(biāo)系統(tǒng)信息,挖掘分析弱點信息,獲取目標(biāo)系統(tǒng)使用權(quán)限 D、隱藏攻擊行為后實施攻擊 E、開辟后門,攻擊痕跡清除
A、C2B B、B2C C、C2C D、C2B
A、B2B B、B2C C、C2C D、C2B