多项选择题
攻击者可以通过()等信息冒充他人身份而实施非法活动。
A.网络帐号
B.IP地址
C.电子邮箱
D.手机号码
点击查看答案
<上一题
目录
下一题>
热门
试题
单项选择题
物联网区别于互联网的主要因素是()的存在。
A.处理层
B.应用层
C.数据层
D.感知层
点击查看答案&解析
单项选择题
计算机安全阶段开始于(),美国国家标准局公布《数据加密标准》和《可信计算机系统评估标准》。
A.20世纪50年代
B.20世纪末
C.21世纪
D.20世纪70年代
点击查看答案&解析
相关试题
企业的隐私信息保护措施分技术措施以及()。
工控系统基础防护方法主要包括失泄密防护,...
第十一届全国人民代表大会常务委员会通过了...
主要用于管理特权,在基于权能的访问控制中...
帐户口令的安全性非常重要,用户在设置帐户...