A. 消除痕迹 B. 实施攻击 C. 扫描 D. 收集被攻击对象信息
A. 电子邮件 B. 软件 C. 光盘 D. Word文档
Administrator B. System C. Guest D. EveryOne
A. 1 B. 2 C. 3 D. 4