A. 截获威胁 B. 中断威胁 C. 篡改威胁 D. 伪造威胁 E. 以上都是
A. 物理破坏、窃听、数据阻断攻击、数据篡改攻击 B. 数据伪造攻击、数据重放攻击 C. SQL注入攻击、拒绝服务攻击 D. 以上都是