下列木马入侵步骤中,顺序正确的有()。
A.信息泄露-建立连接-远程控制 B.传播木马-远程控制-信息泄露 C.配置木马-传播木马-运行木马 D.信息泄露-建立连接-传播木马
◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。