首页
信息隐藏的方法不包括()。
精华吧
→
答案
→
超星尔雅学习通未分类
信息隐藏的方法不包括()。
A.隐写术
B.防范病毒
C.数字水印技术
D.潜信道
正确答案:B
Tag:
计算机网络技术
信道
水印
时间:2021-03-10 16:39:39
上一篇:
将明文转换为密文的过程称为()。
下一篇:
利用人类感觉器官对数字信号的感觉冗余,将一个信息伪装隐藏在另一个信息之中,实现隐蔽通信或隐蔽标识,称作()。
相关答案
1.
张三通过计算机网络给李四发送消息,说其同意签订合同。随后张三反悔,不承认发过该消息。为防止这种情况发生,在计算机网络中应采用()技术。
2.
将密文转换为明文的过程称为()。
3.
在公钥密码体制中,不公开的是()。
4.
数字证书不包含()。
5.
一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,称作()。
6.
可以拦截进出某应用程序的所有封包,并且封锁其他的封包的是()。
7.
通过SQL协议分析,根据预定义的禁止和许可策略让合法的SQL操作通过,阻断非法违规操作,形成数据库的外围防御圈的是()。
8.
只允许符合特定规则的封包通过,其余的一概禁止穿越防火墙,称作(),也称包过滤防火墙。
9.
在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是:()。
10.
()是设置在被保护网络和外部网络之间的一道屏障,以防止破坏性侵入。
热门答案
1.
TCSEC将计算机系统的安全划分为()个等级、7个级别。
2.
TCSEC标准是1985年12月由()国防部公布。
3.
TCSEC提出,()系统开始具有强制性保护功能。
4.
Windows2000Server为管理员提供的名称是()。
5.
“截获”是一种网络安全攻击形式,所攻击的目标是信息的()。
6.
从系统安全性角度考虑,下面合法的账户密码是()。
7.
使得系统难以或不可能继续执行任务的操作称作()。
8.
假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作的称作()。
9.
在路由器中,依据()寻找一条最佳传输路径,并将数据有效地传送到目的站点。
10.
企业Intranet要与Internet互联,必需的互联设备是()。