A. 黑客获取用户数据的手段 B. 用户数据的利用 C. 用户数据的再次利用 D. 用户数据的二次利用
A. 拖库 B. 洗库 C. 应库 D. 撞库
A. 机密性 B. 完整性 C. 可用性 D. 保密性
A. 是一种计算机程序代码 B. 具有破坏性 C. 具有传染性 D. 可传染人体
A. 收缩力弱 B. 极性倒置 C. 持续时间短 D. 间歇时间长 E. 有节律性、对称性