A. 感知 B. 网络 C. 传输 D. 应用
A. 物联网中间件 B. 云计算 C. 物联网网络 D. 物联网应用
A. 机密性 B. 完整性 C. 可用性 D. 物理性
A. 隐私信息泄露 B. 信息篡改 C. 跟踪 D. RFID病毒
A. 不用生日做密码 B. 不要使用少于5位的密码 C. 不要使用纯数字 D. 将密码设置得非常复杂并保证在20位以上