A、明文根据密钥被不同的密文字母代替
B、明文字母不变,仅仅是位置根据密钥发生改变
C、明文和密钥的每个bit异或
D、明文根据密钥作了移位
A、已方的私钥
B、已方的公钥
C、对方的私钥
D、对方的公钥
以下哪一项是对信息系统经常不能满足用户需求的最好解释
A、没有适当的质量管理工具
B、经常变化的用户需求
C、用户参与需求挖掘不够
D、项目管理能力不强
恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译******意代码的难度。常用反动态跟踪的方式不包括
A、禁止跟踪中断
B、伪指令法
C、封锁键盘输入
D、屏幕显示
令牌(Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个原则?
A、多因素鉴别原则
B、双因素鉴别原则
C、强制性鉴别原则
D、自主性鉴别原则