相关考题
-
多项选择题
攻击者可以通过()等信息冒充他人身份而实施非法活动。
A.网络帐号
B.IP地址
C.电子邮箱
D.手机号码 -
单项选择题
物联网区别于互联网的主要因素是()的存在。
A.处理层
B.应用层
C.数据层
D.感知层 -
单项选择题
计算机安全阶段开始于(),美国国家标准局公布《数据加密标准》和《可信计算机系统评估标准》。
A.20世纪50年代
B.20世纪末
C.21世纪
D.20世纪70年代
