密码分析者针对加解密算法的数学基础和某些密码学特性 ,根据数学方法破译密码的攻击方式称为( )
计算机取证是将计算机调查和分析技术应用于对潜在的、 有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()
以下关于公钥基础设施( PKI)的说法中,正确的是()
病毒的引导过程不包含()
以下不属于网络安全控制技术的是()
杂凑函数 SHAI的输入分组长度为()比特
以下恶意代码中,属于宏病毒的是()
( )的误警率很高,但对于未知的入侵行为的检测非常有效。
面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度 ,不属于隐私保护技术的是( )。
计算机系统的安全级别分为四级: D、C(C1、C2)、B(B1、B2、B3)和 A。其中被称为选择保护级的是()