多项选择题
攻击者可以通过()等信息冒充他人身份而实施非法活动。
A.网络帐号 B.IP地址 C.电子邮箱 D.手机号码
单项选择题 物联网区别于互联网的主要因素是()的存在。
单项选择题 计算机安全阶段开始于(),美国国家标准局公布《数据加密标准》和《可信计算机系统评估标准》。
单项选择题 ()是通过截获,分析网络中传输的数据而获取有用信息的行为。