首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是__________________。
在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是__________________。
admin
2018-05-26
37
问题
在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是__________________。
选项
A、信息隐藏技术
B、数据加密技术
C、消息认证技术
D、数字水印技术
答案
C
解析
本题考查信息认证方面的基础知识。
信息的可认证性是信息安全的一个重要方面。认证的目的有两个:一是验证信息的完整性,即验证信息在传送或存储过程中未被窜改、重放或延迟等。二是验证信息发送者是真的,而不是冒充的。认证是防止敌手对系统进行主动攻击(如伪造、篡改信息等)的一种重要技术。
转载请注明原文地址:https://kaotiyun.com/show/egTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2008上项管)在软件质量模型中,比较有代表性的有McCall提出的软件质量模型。在这个质量模型中,软件的质量特性被分成了三组,即产品转移、产品修改和______。
(2006上监理)应用系统开发所需要的成本和资源估算属于可行性研究中的______研究内容。
(2007下项管)商业智能(BI)的核心技术是逐渐成熟的数据仓库(DW)和______。
(2009下架构)软件架构需求是指用户对目标软件系统在功能、行为、性能、设计约束等方面的期望。以下活动中,不属于软件架构需求过程范畴的是______。
(2006上系分)GB/T24001-1996环境管理体系一规范idtISO14001表示______国际标准的我国标准。
(2009下系管)《计算机软件产品开发文件编制指南GB8567-88》是______标准。
(2010下集管)程序员小张在某项目中编写了源代码文件X的0.1版(以下简称Xv0.1)。随后的开发中小张又修改了Xv0.1,得到文件X的1.0版(以下简称Xv1.0)。经过正式评审后,Xv1.0被纳入基线进行配置管理。下列后续活动中符合配置管理要求的是_
(2013上集管)配置项的版本控制作用于多个配置管理活动之中,如创建配置项,配置项的变更和配置项的评审等。下面关于配置项的版本控制的描述中,______是正确的。
(2013上项管)在下面的项目网络图中(时间单位为天),活动B的自由时差和总时差分别为______(1),如果活动A的实际开始时间是5月1日早8时,在不延误项目工期的情况下,活动B最晚应在______(2)前结束。(2)
(2007下监理)局域网中使用的传输介质有双绞线、同轴电缆和光纤等。10BASE-T采用3类UTP,规定从收发器到有源集线器的距离不超过______(1)米。100BASE-TX把数据传输速率提高了10倍,同时网络的覆盖范围______(2)。(2)
随机试题
政策分析者依照理论和数据分析来作为分析的基础,很少深人实际调研,获取更多的真实信息,进而因地制宜地形成政策分析报告。这种错误是()
近代中国半殖民地半封建社会的主要矛盾是( )。
下列关于粪便性状异常的描述错误的是
更年期妇女内分泌功能衰退的主要表现是
按我国现行规定,可以向商业银行申请贴现的票据必须是()。
根据以下资料,回答下列问题。2009年7月,全国粗钢产量同比增长12.6%,增速比上月提高6.6个百分点;钢材产量同比增长19.4%,增速比上月提高5.4个百分点;焦炭产量同比增长613%;铁合金产量同比增长15.1%。钢材出口181万吨,比上月
为马克思主义整个理论体系提供了根本的理论基础的是
A、 B、 C、 D、 C
A、 B、 C、 D、 C
以下哪个地址是MAC地址______。
最新回复
(
0
)