问答题

【参考答案】

后门程序; 
信息炸弹; 
拒绝服务攻击; 
网络监听等。