首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
甲总是怀疑乙发给他的信在传输过程中遭人篡改,为了消除甲的怀疑,一般采用的技术是( )。
甲总是怀疑乙发给他的信在传输过程中遭人篡改,为了消除甲的怀疑,一般采用的技术是( )。
admin
2021-03-19
41
问题
甲总是怀疑乙发给他的信在传输过程中遭人篡改,为了消除甲的怀疑,一般采用的技术是( )。
选项
A、加密技术
B、消息认证技术
C、超标量技术
D、FTP匿名服务
答案
B
解析
消息认证就是使意定的接收者能够检验收到的消息是否真实的方法,又称为完整性校验。消息认证的内容应该包括:证实消息的信源和信宿;消息内容是否曾收到偶然或有意的篡改;消息的序号和时间性是否准确。故本题答案选择B选项。
转载请注明原文地址:https://kaotiyun.com/show/ZZ8Z777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
设用一维数组A[1..n)来存储一个栈,令A[n]为栈底,用整型变量T指示当前栈顶位置,A[T]为栈顶元素。当从栈中弹出一个元素时,变量T的变化为()。
把向量数据表示与流水技术相结合,形成性能价格比很高的向量流水处理机。其中常用的处理方式是
奔腾处理器已普遍采用超流水线技术。所谓超流水线技术是
软件测试的白箱测试是对软件的结构进行测试,下述 Ⅰ.边缘值分析 Ⅱ.语句测试 Ⅲ.分支测试 Ⅳ.路径测试 是白箱测试的是
计算机网络从资源共享的角度定义比较符合目前计算机网络的基本特征,主要表现在 Ⅰ.计算机网络建网的目的就是实现计算机网络资源的共享 Ⅱ.连网计算机是分布在不同地理位置的多台计算机系统,之间没有明确的主从关系 Ⅲ.连网计算机必须遵循全网统一的网络协
在软件工程中,高质量的文档标准是完整性、一致性和
软件的()一般由两次故障平均时间和故障平均恢复时间来衡量。
网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当我们发现网络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请根据你对网络安全方面知识的了解,讨论以下几个问题:1.当网络受到非法侵入与攻击时,网络采
条件覆盖的基本思想是设计若干测试用例,执行被测程序,使得每个判断的每个条件的可能取值至少满足一次。那么对于如下的C语言程序段if(a>0&&b>0)c=c/a;if(a>1‖c>1)c=c+1;如果采用适用于条件覆盖的两个测试用例,其输入值分别为a=2
随机试题
A、射频消融术B、苯妥英钠C、维拉帕米D、同步直流电复律E、非同步电复律心功能不全并发房颤心室率快()
下图为存储器的层次结构图,其中★标记的位置是________。
下述疾病中最易导致休克的有()
方某是一名17岁的待业青年,经常参与盗窃、赌博等违法活动。1999年8月,因在外赌博欠债2000余元,为筹赌资,意欲行窃。方于某日夜晚乘父母熟睡之机,拿走其父的钥匙,潜入其父办公室,从抽屉里拿走私人存折一个和现金1000元,次日托另一青年从银行取现款50
晋升是一种()员工能力的重要方法。
一个不爱学习的学生表现出良好的学习行为时,老师就撤除对他的惩罚,这是()。
下列关于基础研究和应用研究的论述,正确的是()。
某单位重视对年轻工作人员的职业培训,在一次培训计划中,单位负责人决定在赵、钱、孙、李、周、吴六人中挑几名参加培训,参加培训的人选需满足下列要求:赵、李两人中只挑一人参加;李、孙两人中也只挑一人参加;赵、钱两人中至少挑一人参加;赵、周、吴三人中需有两人参加;
-1/4
Completethenotesbelow.WriteNOMORETHANTHREEWORDSAND/ORANUMBERforeachanswer.ExampleClearPointTelephoneCompany
最新回复
(
0
)