问答题

【参考答案】

信息破坏、破坏信息完整性、拒绝服务、非法使用(非授权访问)、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱......

(↓↓↓ 点击下方‘点击查看答案’看完整答案 ↓↓↓)