A.传递信息
B.资源共享
C.分布处理
D.远程控制
下列木马入侵步骤中,顺序正确的有_____。
A.信息泄露-建立连接-远程控制
B.传播木马-远程控制-信息泄露
C.配置木马-传播木马-运行木马
D.信息泄露-建立连接-传播木马