• 2022-05-27
    黑客攻击的一般过程大致是()
    A: 信息收集->权限获取->扩大影响->安装后门->消除痕迹
    B: 信息收集->扩大影响->权限获取->安装后门->消除痕迹
    C: 信息收集->权限获取->安装后门->扩大影响->消除痕迹
    D: 信息收集->安装后门->权限获取->扩大影响->消除痕迹