A、伦琴
B、牛顿
C、居里
D、汤姆逊
答案:B
A、伦琴
B、牛顿
C、居里
D、汤姆逊
答案:B
A. 机械扫描
B. 电扫描
C. 混合扫描
D. 光电扫描
A. 正确
B. 错误
A. 正确
B. 错误
A. 网络空间
B. 物理空间
C. 虚拟空间
D. 社会空间
A. 爱迪生
B. 马可尼
C. 贝尔
D. 莫尔斯
A. 信息化控制技术理论
B. 信息化干扰技术理论
C. 智能化控制技术理论
D. 智能化干扰技术理论
A. 正确
B. 错误
A. 美国
B. 英国
C. 法国
A. 战术数据链
B. 情报级数据链
C. 武器级数据链
D. 机间数据链
A. 验证所有输入数据、在可信系统上执行输入验证、建立可信边界、检测数据类型和检测输入长度、明确所有输入字符集、对来自命令行、环境以及配置文件的输入进行校验等
B. 编码所有不安全的输出数据、在可信系统上执行输出编码、定义输出编码规则、抗接收抵赖
C. 使用可信的密码算法、确保密码运算过程安全、在可信系统上执行加密过程、安全地处理加密模块的失败操作、尽量少地共享秘密信息、规范密钥管理流程、使用安全的随机数生成器、密钥安全
D. 确保用户数据的完整性、保护服务器端的源代码、加密存储敏感信息、删除用户可访问的源码中的注释、删除不需要的应用程序和系统文档、保护缓存或临时拷贝的敏感数据、禁止在客户端保存敏感信息、避免用户数据彻底丢失、禁止表单中的自动填充功能