A、①
B、①②
C、②③
D、①②③
A.信息收集
B.信息分析
C.磁盘格式化
D.实施攻击
A.获取超级用户的访问权限
B.直接复制用户文件
C.破坏系统
D.窃取用户机密信息