根据我国实行的《反不正当竞争法》,以下哪项行为不属于侵犯他人商业秘密:
A. 通过收买内部人员,获取某公司饮料产品配方
B. 通过胁迫内部人员,拍摄到某公司饮料产品配方
C. 通过研究出版书籍的内容,分析得出某公司饮料产品配方
D. 盗取某公司饮料产品配方,并出售按此配方生产的饮料
查看答案
如果发送方使用的加密密钥和接受方使用的解密密钥不相同,从其中的一个密钥很难推出另一个密钥,它属于以下哪个系统?( )
A. 公钥加密系统
B. 单密钥加密系统
C. 对称加密系统
D. 常规加密系统
BLP模型是1973年提出的一种对应于军事类型安全密级分类的计算机操作系统模型,以下关于其说法正确的是( )
A. BLP模型是最早的一种安全模型,也是最有名的多级安全策略模型
BLP模型是一个严格形式化的模型,并给出了形式化的证明
C. 既有自主访问控制,又有强制访问控制
D. 全部都是
在访问控制应用方面,常用的主要有:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等,下列关于访问控制,说法不正确的是:( )
A. 网络的权限控制是防止网络非法操作而采取的一种安全保护措施,用户对网络资源的访问权限通常用一个访问控制列表来描述
B. 目录级安全控制主要是为了控制用户对目录、文件和设备的访问,或指定对目录及目录下的子目录和文件的使用权限
C. 网络服务器安全控制是指允许通过服务器控制台执行的安全控制操作包括:用户利用控制台装载和卸载操作模块、安装和删除软件等
D. 从用户的角度,网络的权限控制可分为两类用户,即特殊用户(具有系统管理权限的系统管理员等)和普通用户(系统管理员根据实际需要而分配到一定操作权限的用户)
目前网络爬虫的检测手段多种多样,往往需要综合利用,提高检测的准确率。下列属于网络爬虫的检测手段的是( )
A. 检测HTTP User-Agent报头
B. 检查HTTP Referer报头
C. 检测客户端IP
D. 全部都是