[范文] 数字签名机制取决于两个过程___。 日期:2021-06-23 09:30:20 点击:108 好评:0
(单选题)44: 数字签名机制取决于两个过程___。 A: 加密过程和验证过程; B: Hash散列过程和签名过程; C: 签名过程和验证过程; D: 加密过程和Hash散列过程 ...
[范文] 摄像设备可分为网络数字摄像机和( ),可用作前端视频图像信 日期:2021-06-23 09:29:47 点击:69 好评:0
(单选题)38: 摄像设备可分为网络数字摄像机和( ),可用作前端视频图像信号的采集 A: 家用摄像机 B: 专业摄像机 C: 高清摄像机 D: 模拟摄像机 ...
[范文] 下面说法不正确的是( ) 日期:2021-06-23 09:29:16 点击:89 好评:0
(单选题)32: 下面说法不正确的是( ) A: “科学”是扩展人类各种器官功能的原理和规律; B: “技术”是扩展人类器官功能的具体方法和手段; C: 人类利用的表征性资源是信息资源; D: 并非人类的一切活动都可以归结为认识世界和改造世界。 ...
[范文] 以下不利用硬件就能实现的认证方式是( ) 。 日期:2021-06-23 09:28:42 点击:167 好评:0
(单选题)26: 以下不利用硬件就能实现的认证方式是( ) 。 A: 安全令牌; B: 智能卡; C: 双向认证; D: 口令 ...
[范文] SHA算法的输出信息长度为( )bit。 日期:2021-06-23 09:28:06 点击:140 好评:0
(单选题)20: SHA算法的输出信息长度为( )bit。 A: 128; B: 160; C: 480; D: 512。 ...
[范文] 就信息安全来说,完整性是( ) 日期:2021-06-23 09:27:30 点击:54 好评:0
(单选题)14: 就信息安全来说,完整性是( ) A: 保护组织的声誉 B: 保护系统资源免遭意外损害 C: 保护系统信息或过程免遭有意或意外的未经授权的修改 D: 两个或多个信息系统的成功安全组合 ...
[范文] 微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。 日期:2021-06-23 09:26:56 点击:200 好评:0
(单选题)8: 微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() A: 服务器一般要使用双网卡的主机 B: 客户端需要配置代理服务器的地址和端口参数 C: 当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配...
[范文] 下面不属于信息隐藏攻击者的主要目的的是( )。 日期:2021-06-23 09:26:20 点击:90 好评:0
(单选题)2: 下面不属于信息隐藏攻击者的主要目的的是( )。 A: 检测隐藏信息的存在性; B: 估计隐藏信息的长度和提取隐藏信息; C: 在隐藏信息前对信息加密; D: 在不改变隐藏对象的前提下删除或扰乱隐藏对象中的嵌入信息 ...
[范文] 周期矩形脉冲的谱线间隔与( )。 日期:2021-06-23 09:25:27 点击:142 好评:0
(单选题)10: 周期矩形脉冲的谱线间隔与( )。 A: 脉冲幅度有关 B: 脉冲宽度有关 C: 脉冲周期有关 D: 周期和脉冲宽度有关 ...
[范文] 对于离散时间因果系统的稳定性,下列关于其稳定性的判断的正确说 日期:2021-06-23 09:24:27 点击:80 好评:0
(多选题)12: 对于离散时间因果系统的稳定性,下列关于其稳定性的判断的正确说法有( )。 A: 若H(z)的全部极点落在单位圆内,则系统稳定 B: 若H(z)的全部极点落在单位圆外,则系统稳定 C: 若H(z)有极点落于单位圆外,或在单位圆上具有二阶以上的极点,则系...