密码学中,把原始信息变换成的看似无意义的信息称为()。
把敏感数据转换为不能理解的乱码的过程称为();将乱码还原为原文的过程称为()。
()体制,将明文分成定长比特的数据组,一次变换一组,当给定一个密钥后,分组密码算法总是把明文分组变换成同样长度的密文组,分组密码的一个重要优点是不需要同步,在分组交换网中应用广泛。
钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。 根据上述定义,下列不属于钓鱼式攻击的是( )。
为了传送模拟信息,在数字卫星通信中必须利用()技术,把源信息变换成数字符号。
()通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程中为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。
营销调研报告应当提供读者能读懂的所有信息,细节的数量应与使用者相适应。如果有些材料对主题无直接关系,就可省略。这称为营销调研报告的()。
数据加密是指按照确定的密码算法将明文数据变换成难以识别的密文数据。
在信息加密处理过程中,经过编码后的只有通过特定解码才能读懂的信息,即事先约定好的只有通信双方才能了解的信息称为()。
当处于封闭、独立建筑群内的机密级信息系统传输线路满足下列哪项要求时,涉密信息传输可以不采取密码保护措施()。
利用商用密码技术和信息安全技术,向客户提供实现()的端到端手机话音通信加密功能、基于终端的个人信息保护、以及敏感信息远程擦除等安全服务
RFID防伪追溯技术突破以往防伪追溯技术的思路,具有难以伪造性、易于识别性、信息反馈性、密码唯一性、密码保密性、使用一次性等特点,同时还克服了条形码易污损、破损等缺点。()
加密一般是利用信息变换规则把可懂的信息变成不可懂的信息,其中可懂的信息通常被称为____________。
对外合作过程中的信息安全要求有()① 合作方提出索取敏感信息要求时,我方应要求对方提交明确的资料目录,应对外方资料申请进行“合理性”审查,确定提供资料的范围② 与对方口头沟通就可以随意提供敏感信息③ 对包含建行敏感信息的电子文档,在提交给合作方之前,要在保证正常使用的前提下进行必要的技术处理④ 涉及到敏感信息的双方工作人员应当按照规定保守机密,不得将敏感信息对外公布,未经许可,不得私自留存复制品或者技术资料
网络安全管理实践题库:()变换成一种在通常情况下无法读懂内容的隐蔽后的信息称为()。
信息安全技术题库:OSI安全框架中的安全审计框架描述了如何通过访问控制等方法来保护敏感数据,提出了机密性机制的分类方法,并阐述了与其他安全服务和机制的相互关系。()
在资料汇总时,研究者采取计算机汇总的技术,将问卷中的信息数字化,转换成统计软件和统计程序能够在资料汇总时,研究者采取计算机汇总的技术,将问卷中的信息数字化,转换成统计软件和统计程序能够识别的数字。这项工作是一种信息代换的过程,被称为()
在动/静态→电平变换电路中的光电耦合器能够将信号转变成信号进行传输()
商业智能()能够利用信息技术将数据指转化为业务人员能够读懂的有用信息,辅助决策,它的实现方式包括三个层次,即()
《中华人民共和国密码法》所称密码,是指采用特定变换的方法对信息等进行()、安全认证的技术、产品和服务
商业智能能够利用信息技术将数据转化为业务人员能够读懂的有用信息,辅助决策,它的层次是()
要对敏感重要的商业信息进行(),即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。
三相不对称电流经过线性变换能够分解成()。
商业智能{BI}能够利用信息技术将数据转化为业务人员能够读懂的有用信息,并提供辅助决策,它的实现方式包括三个层析,即()