试题详情

网络攻击的具体环节包括踩点、()、掩盖痕迹、创建后门等。

A扫描

B获取访问权限

C提升权限

D控制信息