网络监听是()
B
暂无解析
数字签名最常见的实现方法是建立在()的组合基础之上
如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()
以下恶意代码中,属于宏病毒的是()
面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()。
以下选项中,不属于生物识别方法的是()