A、針對性、交流性、科學性、推象性、近似性、局限性
B、針對性、交流性、科學性、近似性、局限性
C、針對性、交流性、具體性、近似性、局限性
D、針對性、交流性、透明性、近似性、局限性
您可能感興趣的試卷
你可能感興趣的試題
A、簽名算法
B、證書擁有者的信用等級(信用等級并非由數(shù)字證書決定)
C、數(shù)字證書的序列號
D、頒發(fā)數(shù)字證書單位的數(shù)字簽名
A、人才優(yōu)勢
B、原材料優(yōu)勢
C、經(jīng)營方式優(yōu)勢
D、信息優(yōu)勢
A、促進決策的科學化和民主化
B、減少決策的盲目性
C、提高決策的時效性
D、可完全替代人工決策
A、telnet
B、通過MS安裝程序軟件安裝包的獨立的16位或32位可執(zhí)行文件
C、MMC管理單元
D、終端服務器高級客戶端
A、代理簽名
B、直接簽名
C、仲裁簽名
D、群簽名
最新試題
拒絕服務攻擊的方法是()
端口掃描技術能夠自動探測()
公開密鑰管理實現(xiàn)通信雙方間公鑰交換的方法是利用()
選擇函數(shù)是DES算法的核心。其功能是把6bit數(shù)據(jù)變?yōu)椋ǎ?/p>
信息隱藏的方法主要有兩類:空間域算法和()
主機主密鑰產(chǎn)生的方式不包括()
國際化標準組織在網(wǎng)絡安全標準ISO 7498-2中定義了五種層次類型的安全服務:身份認證服務、訪問控制服務、數(shù)據(jù)保密服務、數(shù)據(jù)完整性服務和()
為了保證用戶身份和公鑰的可信度,將兩者進行捆綁,并由可信的第三方CA簽名的數(shù)據(jù)結構,即()
對應用軟件系統(tǒng)發(fā)起攻擊,且利用了軟件缺陷的技術是()
IP安全協(xié)議標準IPSec 屬于TCP/IP協(xié)議的()