单项选择题

A.破坏信息服务可用性,使企业服务中断
B.隐匿性高,不易追查恶意者
C.恶意人士不需要具备顶尖的计算机专业技术即可轻易地避过了企业的软硬件安全防护
D.利用通讯埠扫描(PortScan)方式,无从防范