A. 身份认证和系统认证 B. 系统认证和信息认证 C. 身份认证和信息认证 D. 身份认证和网络认证
A. 黑客获取用户数据的手段 B. 用户数据的利用 C. 用户数据的再次利用 D. 用户数据的二次利用
A. 拖库 B. 洗库 C. 应库 D. 撞库
A. 机密性 B. 完整性 C. 可用性 D. 保密性
A. 是一种计算机程序代码 B. 具有破坏性 C. 具有传染性 D. 可传染人体