A . 利用现成的软件的后门,获取网络管理员的密码B . 进入自己的计算机,并修改数据C . 利用电子窃听技术,获取要害部门的口令D . 非法进入证券交易系统,修改用户的记录
暂无解析
热门题库
在线客服