单选题计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是( )
单选题数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括()
单选题按照密码系统对明文的处理方法,密码系统可以分为( )
单选题2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》
单选题未授权的实体得到了数据的访问权,这属于对安全的()
单选题一个全局的安全框架必须包含的安全结构因素是()
单选题对于定义在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线y2=x3+x+6mod11,则以下是椭圆曲线11平方剩余的是( )
单选题网络系统中针对海量数据的加密,通常不采用( )方式
单选题《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( )
单选题数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能
单选题按照密码系统对明文的处理方法,密码系统可以分为()
单选题S/key口令是一种一次性口令生成方案,它可以对抗( )
单选题SM4是一种分组密码算法,其分组长度和密钥长度分别为()。
单选题以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()
单选题如果未经授权的实体得到了数据的访问权,这属于破坏了信息的( )
单选题特洛伊木马攻击的威胁类型属于( )
单选题在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是( )
单选题攻击者通过对目标主机进行端口扫描,可以直接获得()。
单选题PDR模型是一种体现主动防御思想的网络安全模型,该模型中D表示( )
单选题以下关于认证技术的描述中,错误的是( )
