A、次要攻击 B、最主要攻击 C、不是攻击源
A、破坏系统、窃取信息及伪造信息 B、攻击系统、获取信息及假冒信息 C、进入系统、损毁信息及谣传信息
A、安装无限MODEM进行攻击 B、通过内部系统进行攻击 C、通过搭线进行攻击