按照工作原理和传输方式,可以将恶意代码分为哪几类?
出自:04751《计算机网络安全》