请解释5种“非法访问”攻击方式的含义。
出自:计算机科学