首页
有些计算机安装了人脸识别软件,通过比对当前人脸与计算机中的人脸是否一致来判断是否允许登录,这主要是用到了()
精华吧
→
答案
→
知识竞赛未分类
有些计算机安装了人脸识别软件,通过比对当前人脸与计算机中的人脸是否一致来判断是否允许登录,这主要是用到了()
A.虚拟现实技术
B.身份认证技术(正确答案)
C.传感技术
D.通信技术
Tag:
网络安全知识竞赛
技术
虚拟现实
时间:2021-06-16 14:04:29
上一篇:
有些计算机安装了人脸识别软件,通过比对当前人脸与计算机中的人脸是否一致来判断是否允许登录,这主要是用到了()。
下一篇:
有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:()
相关答案
1.
有关于病毒产业链的说法不正确的是()
2.
邮件炸弹攻击是指()
3.
由美国前中情局雇员斯诺登爆出的"棱镜门事件",反映出网络安全十分重要,下列不会影响计算机网络安全的是()
4.
用于实现身份鉴别的安全机制是()。
5.
用户暂时离开时,锁定WinDows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()
6.
用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住
7.
用户暂时离开时,锁定Windows系统以免其他人非法使用,锁定系统的快捷方式为同时按住()
8.
用户在使用云服务时,如果和云服务商签订了隐私协议,以下哪个做法是正确的()
9.
用户使用无密码的公共WIFI过程中,黑客利用一定的软件系统和技术可以获得()信息。
10.
用户的()不能出现在数字证书中。
热门答案
1.
影响网络安全的因素不包括()
2.
因为在英语的日常使用中,有的字母出现的多,有的字母出现的少,所以对于古典密码,可以通过对密文中每个字母出现的的概率来进行解密,根据统计,英文字母中出现概率最高的字母是()
3.
溢出攻击的核心是()
4.
以下做法中,你觉得哪项是合适的?
5.
以下行为中符合网络行为规范的是()
6.
以下行为中符合网络行为规范的是()。
7.
以下无助于减少收到垃圾邮件数量的是()
8.
以下算法中属于非对称算法的是()
9.
以下说法正确的是:()
10.
以下属于防范假冒热点攻击的措施是()。