首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是(59)。
为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是(59)。
admin
2009-02-15
33
问题
为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是(59)。
选项
A、数字签名技术
B、防火墙技术
C、消息认证技术
D、公钥加密技术
答案
A
解析
信息在网络传输时的安全问题可归纳为4类:中断、窃取、假冒、篡改。
数字签名技术主要用于确定信息在网络传输过程中是否被他人假冒、篡改;
消息认证技术可检验信息是否在网络传输过程中是否被他人恶意篡改;
公钥加密技术可防止信息在传输过程中被他人窃取;
防火墙技术主要用于防止外网用户对内网的恶意攻击,也可过滤内网用户对某些外网服务的非法访问。
转载请注明原文地址:https://kaotiyun.com/show/LttZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
在UML的通用机制中,(3)是系统中遵从一组接口规范且付诸实现的物理、司替换的软件模块。
虚拟存储器的作用是允许(1)。它通常使用(2)作为它的一个主要组成部分。对它的调度方法与(3)基本相似,即把要经常访问的数据驻留在高速存储器中,因为使用虚拟存储器,指令执行时(4)。在虚拟存储系统中常使用相联存储器进行管理,它是(5)寻址的。
若某文件系统的目录结构如图3.11所示,假设用户要访问文件f1.java,且当前工作目录为Program,则该文件的全文件名为________(1),其相对路径为________(2)。(2)
定义风险参照水准是(25)活动常用的技术。
在C++语言中,若类C中定义了一个方法intf(inta,intb),那么方法不能与该方法同时存在于类C中。
一个类是______(2)。在定义类时,将属性声明为private的目的是______(3)。(2)
从供选择的答案中,选出应填入下面叙述中______内的最确切的解答,把相应编号写在答卷的对应栏内。计算机网络中对等实体间通信时必须遵循约定的标准协议。不同的协议有不同的功能,如:(1):用于网络管理;(2):用于移动电话无线上网;
我国著作权法中,______系指同一概念。
(2013年上半年上午试题8)防火墙通常分为内外网和DMZ三个区域,按照受保护程度,从高到低的正确排列次序为______。
Theprocesswherebysoftwareisinstalledintoanoperationalenvironmentiscalled"(74)".
随机试题
Mr.Johnsonpreferred______heavierworktodo.
在三种集中仲裁方式中,_________方式的响应速度最快,_________方式对总线故障最敏感。()
【2014年江西.判断】汉语拼音的学习,对后面英语字母的学习产生的影响属于负迁移现象。()
如图所示,正方形ABCD的边长为5cm,AC、BD分别是以点D和点C为圆心、5cm为半径作的圆弧。问阴影部分a的面积比阴影部分b小多少?(π取3.14)()
可可西里是一个极有魅力的地方,在多数人眼中,这魅力是自然与野性之美;但在有些人眼里,这魅力是昂贵的藏羚羊皮和丰富的金矿。二十世纪八九十年代,大量盗猎和盗采分子____________可可西里,给可可西里脆弱的湿地生态环境和野生动物带来严重_________
关于宪法规范,下列表述正确的是()。
结构化程序的三种基本结构是,该系统结构图的最大扇出数是
Hisplaniscarefullypreparedandfullofdetails,soitisavery________one.
Shedidn’tgotothecinemalastnight,______shehadtofinishhertermpaper.
A、Arecreationalprogram.B、Aneducationalprogram.C、Aprogramforcartoons.D、Aprogramforcommercials.B细节题。文章中提到教育节目没有广告,深受
最新回复
(
0
)