首页
以下解决车联网中的身份隐私泄露问题使用的技术是()
精华吧
→
答案
→
知到智慧树
→
未分类
以下解决车联网中的身份隐私泄露问题使用的技术是()
A.身份认证技术
B.Mix-zone匿名方案
C.群(环)签名方案
D.K-匿名技术
正确答案:A
Tag:
网络空间安全概论
技术
方案
时间:2021-07-16 14:36:02
上一篇:
以下哪种威胁是指攻击者通过获取或劫持无人值守设备,然后向客户端或应用端服务器发送虚假数据信息进行攻击。()
下一篇:
下列选项中有哪些属于区块链的特点?
相关答案
1.
对物联网承载网络信息的攻击有()
2.
物联网感知层遇到的安全挑战主要有()
3.
下列关于物联网的安全特征说法不正确的是()
4.
计算机系统的物理安全是指保证()。
5.
下面哪个不是公钥密码算法()。
6.
下面哪个是分组密码()。
7.
下面哪个是机械算法()。
8.
下面哪个是古典算法()。
9.
细胞自动机指的是数组,且有两个特点:1)不能与其它数据相互作用;2)不具有相同的计算能力。
10.
在进行信息隐藏时,每个8×8的块隐藏一位信息。对于第i位信息,随机选择bi块。
热门答案
1.
通过DCT,把图像的重要可视信息变换成少部分的DCT系数。同样,通过DCT系数,进行反DCT,可以()。
2.
一个汉字需要()个LSB来隐藏。
3.
对于图像置乱,首先,把4×4正方形旋转45度,按从上到下、从左到右填上数字1,2,3,…,到16;然后,按从左到右,上到下的顺序读出数字7,4,11,2,8,…,6,13,10;并从上到下地逐行填入到4×4的正方形中。对于4×4像素,按1,2,3,到16顺序排列的秘密图像,在进行隐藏前,先按7,4,11,2,8,…,6,13,10置乱,再进行隐藏。同样,从含密图像中读取数据时,把从1读取的数放到7,2到4,3到11,…,6到()。
4.
数字水印的技术及应用包括()。
5.
数据库合法用户的登录口令应该有一定的复杂度要求,并且要定期进行更新。
6.
数据安全威胁可能来自于()。
7.
SQL注入攻击及其危害包括()。
8.
拖库与撞库攻击,对数据安全造成的危害巨大。
9.
对数据库安全来说,内部人员攻击的危害性通常小于外部人员攻击。
10.
数据库中不能明文保存敏感信息,比如:账号、密码、银行卡信息等,否则会导致信息泄露。