首页
利用人类感觉器官对数字信号的感觉冗余,将一个信息伪装隐藏在另一个信息之中,实现隐蔽通信或隐蔽标识,称作()。
精华吧
→
答案
→
超星尔雅学习通未分类
利用人类感觉器官对数字信号的感觉冗余,将一个信息伪装隐藏在另一个信息之中,实现隐蔽通信或隐蔽标识,称作()。
A.数据加密
B.信息隐藏
C.防范病毒
D.数据解密
正确答案:B
Tag:
计算机网络技术
信息
感觉器官
时间:2021-03-10 16:39:40
上一篇:
信息隐藏的方法不包括()。
下一篇:
将一些标识信息,即数字水印,直接嵌入数字载体当中,包括多媒体、文档、软件等,但不影响原载体的使用价值,也不容易被人的知觉称作()。
相关答案
1.
将明文转换为密文的过程称为()。
2.
张三通过计算机网络给李四发送消息,说其同意签订合同。随后张三反悔,不承认发过该消息。为防止这种情况发生,在计算机网络中应采用()技术。
3.
将密文转换为明文的过程称为()。
4.
在公钥密码体制中,不公开的是()。
5.
数字证书不包含()。
6.
一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,称作()。
7.
可以拦截进出某应用程序的所有封包,并且封锁其他的封包的是()。
8.
通过SQL协议分析,根据预定义的禁止和许可策略让合法的SQL操作通过,阻断非法违规操作,形成数据库的外围防御圈的是()。
9.
只允许符合特定规则的封包通过,其余的一概禁止穿越防火墙,称作(),也称包过滤防火墙。
10.
在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是:()。
热门答案
1.
()是设置在被保护网络和外部网络之间的一道屏障,以防止破坏性侵入。
2.
TCSEC将计算机系统的安全划分为()个等级、7个级别。
3.
TCSEC标准是1985年12月由()国防部公布。
4.
TCSEC提出,()系统开始具有强制性保护功能。
5.
Windows2000Server为管理员提供的名称是()。
6.
“截获”是一种网络安全攻击形式,所攻击的目标是信息的()。
7.
从系统安全性角度考虑,下面合法的账户密码是()。
8.
使得系统难以或不可能继续执行任务的操作称作()。
9.
假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作的称作()。
10.
在路由器中,依据()寻找一条最佳传输路径,并将数据有效地传送到目的站点。