(1)【◆题库问题◆】: 问卷法是一种被社会心理学研究普遍使用的调查技术或工具,其特点是()。A.真实性B.间接性C.保密性D.匿名性E.标准化 【◆参考答案◆】:B, D, E (2)【◆题库问题◆...
()用于保护用户在空中接口的保密性,它只是在一个MSC/VLR区域内有效。
(1)【◆题库问题◆】: ()用于保护用户在空中接口的保密性,它只是在一个MSC/VLR区域内有效。 【◆参考答案◆】:TMSI (2)【◆题库问题◆】: 在SDH网中传送定时要通过()、()和()3...
对称加密机制的安全性取决于哪一项的保密性?()
(1)【◆题库问题◆】: 对称加密机制的安全性取决于哪一项的保密性?()A.密文B.密钥C.算法D.明文 【◆参考答案◆】:B (2)【◆题库问题◆】: 在“幻灯片浏览视图”中,可以显示()张幻灯片....
带有微处理器的IC卡也称智能卡,广泛应用于金融、交通、社会等诸多方面……如:银行卡正逐步由磁条卡转为智能卡,下列关于智能
(1)【◆题库问题◆】: 带有微处理器的IC卡也称智能卡,广泛应用于金融、交通、社会等诸多方面……如:银行卡正逐步由磁条卡转为智能卡,下列关于智能卡的说法,不正确的是()。A.智能卡不仅具有记忆能力,...
密码技术主要保证信息的()。
(1)【◆题库问题◆】: 密码技术主要保证信息的()。A.保密性和完整性B.可审性和可用性C.不可否认性和可控性D.保密性和可控性 【◆参考答案◆】:A (2)【◆题库问题◆】: 控制面板中,不属于性...
下面属于WCDMA优点的是()。
(1)【◆题库问题◆】: 下面属于WCDMA优点的是()。A.抗干扰能力强,频率复用度高,频谱利用率大大提高B.保密性强:扩频后的信号近似白噪声C.软容量,具备一定的话务自适应能力D.软件无线电 【◆...
在计算机网络的网络安全研究中,人们提出了()基本的评价标准,这些基本评价标准也适用于物联网。
(1)【◆题库问题◆】: 在计算机网络的网络安全研究中,人们提出了()基本的评价标准,这些基本评价标准也适用于物联网。A.可用性B.保密性C.完整性D.不可否认性E.可控性F.位置信息 【◆参考答案◆...
从系统工程的角度,要求计算机信息网络只有()。
(1)【◆题库问题◆】: 从系统工程的角度,要求计算机信息网络只有()。A.可用性、完整性、保密性B.真实性(不可抵赖性)C.可靠性、可控性D.稳定性 【◆参考答案◆】:A, B, C (2)【◆题库...
“截获”是一种网络安全攻击形式,所攻击的目标是信息的()。
(1)【◆题库问题◆】: “截获”是一种网络安全攻击形式,所攻击的目标是信息的()。A.可用性B.保密性C.完整性D.可控性 【◆参考答案◆】:B (2)【◆题库问题◆】: 某学校校园网网络中心到1号...
以下()属于开发研究的特点。
(1)【◆题库问题◆】: 以下()属于开发研究的特点。A.研究周期长B.不急于评价C.成果形式为学术论文、专刊、原理模型D.有很强的保密性 【◆参考答案◆】:D (2)【◆题库问题◆】: 研究样本的选...