多项选择题
A.特洛伊木马程序 B.有害病毒 C.蠕虫 D.其他
攻击者可以通过()等信息冒充他人身份而实施非法活动。A.网络帐号B.IP地址C.电子邮箱D.手机号码
多项选择题攻击者可以通过()等信息冒充他人身份而实施非法活动。
A.网络帐号 B.IP地址 C.电子邮箱 D.手机号码
物联网区别于互联网的主要因素是()的存在。A.处理层B.应用层C.数据层D.感知层
单项选择题物联网区别于互联网的主要因素是()的存在。
A.处理层 B.应用层 C.数据层 D.感知层
计算机安全阶段开始于(),美国国家标准局公布《数据加密标准》和《可信计算机系统评估标准》。A.20世纪50年代...
单项选择题计算机安全阶段开始于(),美国国家标准局公布《数据加密标准》和《可信计算机系统评估标准》。
A.20世纪50年代B.20世纪末C.21世纪D.20世纪70年代