A. 正确 B. 错误
A. 在网络之间执行控制策略的软件 B. 保护内部网里的资源不被外部非授权用户使用 C. 检查所有进出内部网络的数据包的合法性,判断是否会对网络安全构成威胁 D. 为内部网络建立安全边界
A. 对计算机犯罪的行为进行分析,以确定罪犯与犯罪的电子证据 B. 对受侵犯的计算机、网络设备与系统进行扫描与破解,对入侵的过程进行重构 C. 电子证据的特点是表现形式的多样性、准确性、不易修改性 D. 电子证据必须可信、准确、完整,符合法律法规,并能够被法庭接受
A. 密钥可以看做是密码算法中的可变参数 B. 密码算法是相对稳定的,而密钥则是一个变量 C. 加密算法与密钥是需要保密的 D. 对应同一种加密算法,密钥的位数越长,安全性也就越好
A. 海量 B. 动态 C. 互联 D. 多态
A. 3种 B. 4种 C. 5种
A. 感知层是物联网的基础,是联系物理世界与虚拟信息世界的纽带 B. 能够自动感知外部环境信息的设备包括:RFI传感器、GP智能测控设备等 C. 智能物体可以具备感知能力,而不具备控制能力 D. 智能传感器节点必须同时具备感知、控制能力,同时具备适应周边环境的运动能力