填空题
将原数据变换成一种隐蔽的形式的过程称为
【2】
。
【参考答案】
加密
点击查看答案&解析
<上一题
目录
下一题>
热门
试题
填空题
安全攻击可以分为 【1】 和主动攻击两种。
点击查看答案&解析
单项选择题
计算机病毒是侵入计算机系统并具有潜伏、传播和破坏能力的
A.生物
B.程序
C.指令
D.细菌
点击查看答案&解析
相关试题
原型法的最大特点在于:只要有一个初步的理...
C U矩阵的主要作用是确定 【17】 类。
原型生命周期提供了一种用原型化完成 【1...
J.Martin清晰地区分了计算机的四类数据环...
系统分析的首要任务是 【14】 。