首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是______。
为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是______。
admin
2010-11-27
33
问题
为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是______。
选项
A、防火墙技术
B、数据库技术
C、 消息认证技术
D、文件交换技术
答案
C
解析
消息认证的内容包括:证实消息的信源和信宿;消息内容是否曾受到偶然或有意地篡改;消息的序号和时间性是否正确。
转载请注明原文地址:https://kaotiyun.com/show/VTaZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
主动攻击包括()。Ⅰ.假冒Ⅱ.修改消息Ⅲ.重放Ⅳ.泄露信息内容
在对计算机或网络安全性的攻击中,修改是对网络()的攻击。
美国国防部和国家标准局的安全评估准则定义了4个安全级别,其中最高的安全级别是()。
下列属于网络管理协议的是()。
全球网络所必备的5种属性,这些属性是调整服务质量种类、______、移动性、扩展性和安全性。
可信时间戳服务位于电子政务分层逻辑模型中的()。
有一种电子支付工具非常适合小额资金的支付,具有匿名性、无需与银行直接连接便可使用等特点,这种支付工具称为()。
MPEG压缩标准包括MPEG视频、MPEG【】和MPEG系统三个部分。
为了避免p地址的浪费,需要对IP地址中的主机号部分进行再次划分,将其划分成子网号和______两部分。
主板又称母板,其中包括CPU、存储器、【 】、插槽以及电源等。
随机试题
被中国古人称为“表里山河”的地带是________。
冰硼散的组成中,除了冰片和硼砂外,还包括
银柴胡具有的功效是()胡黄连具有的功效是()
成年女性行一次性导尿时,导尿管插入长度是
设立证券公司,对注册资本的要求有( )。
行业的生命周期可以分为()。
某系统由R1、R2和R3共3种资源,在TO时刻P1、P2、P3和P4这4个进程对资源的占用和需求情况如下表所示,此时系统的可用资源向量为(2,1,2)。试问:系统是否处于安全状态?如安全,请给出一个安全序列。
已知随机变量X1与X2的概率分布,而且P{X1X2=0}=1.求X1与X2的联合分布;
以下程序的输出结果是()。 CLis=list(range(5)) print(5inCLis)
十进制数55转换成二进制数是______。
最新回复
(
0
)