下列哪些步骤属于恶意代码的作用过程:
A、入侵系统 B、提升权限 C、实施隐藏 D、潜伏等待 E、执行破坏

出自:国家开放大学网络安全技术