“黑客”大多是采用假冒攻击方式。
选择一项:


出自:国家开放大学信息技术与信息管理