2.4.2 计算机网络安全的脆弱性