多项选择题

攻击者可以通过()等信息冒充他人身份而实施非法活动。

A.网络帐号
B.IP地址
C.电子邮箱
D.手机号码

<上一题 目录 下一题>
热门 试题

单项选择题
物联网区别于互联网的主要因素是()的存在。

A.处理层
B.应用层
C.数据层
D.感知层

单项选择题
计算机安全阶段开始于(),美国国家标准局公布《数据加密标准》和《可信计算机系统评估标准》。

A.20世纪50年代
B.20世纪末
C.21世纪
D.20世纪70年代

相关试题
  • 企业的隐私信息保护措施分技术措施以及()。
  • 工控系统基础防护方法主要包括失泄密防护,...
  • 主要用于管理特权,在基于权能的访问控制中...
  • 帐户口令的安全性非常重要,用户在设置帐户...
  • 关于虚拟专用网络(VPN),通常将VPN主要分...