首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是(39)________________。
信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是(39)________________。
admin
2020-04-30
76
问题
信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是(39)________________。
选项
A、信息隐藏技术
B、数据加密技术
C、消息认证技术
D、数据备份技术
答案
C
解析
本题考查安全目标相关的网络安全技术。消息认证通过采用哈希算法实现数据的完整性。
转载请注明原文地址:https://kaotiyun.com/show/o0TZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2014上集管)在项目变更时,如果有人要求项目进度提前,那么根据变更控制流程,首先应该______。
(2011下项管)通常,项目整体变更管理过程涉及到负责批准或拒绝变更请求的变更控制委员会,下列关于变更控制委员会的描述中,错误的是______。
(2011上集管)某项目经理在进行成本估算时采用______方法,制定出如下的人力资源成本估算表。
(2007上网工)下图为某系统集成项目的网络工程计划图,从图可知项目最短工期为____(1)天,至少需要投入_____(2)人才能完成该项目(假设每个技术人员均能胜任每项工作)。(2)
(2010下集管)程序员小张在某项目中编写了源代码文件X的0.1版(以下简称Xv0.1)。随后的开发中小张又修改了Xv0.1,得到文件X的1.0版(以下简称Xv1.0)。经过正式评审后,Xv1.0被纳入基线进行配置管理。下列后续活动中符合配置管理要求的是_
(2009上项管)螺旋模型是一种演进式的软件过程模型,结合了原型开发方法的系统性和瀑布模型可控性特点。它有两个显著特点,一是采用______(1)的方式逐步加深系统定义和实现的深度,降低风险;二是确定一系列______(2),确保项目开发过程中的相关利益者
(2009下网规)很多通信使用对称密钥加密方法,其中共享密钥的分发过程是保证安全的重要环节之一,可用于在用户甲和乙之间分发共享密钥的方案是______。
(2005下软设)代码走查(codewalkthrough)和代码审查(codeinspection)是两种不同的代码评审方法,这两种方法的主要区别是______。
(2007下项管)为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用______三种“综合分类”方法。
(2014下集管)某公司经过SWOT(Strength优势、Weakness劣势、Opportunity机会、Threat威胁)分析后形成的表格如下,依据其中⑤号区域的内容而制定的战略而属于______。
随机试题
下列关于注册会计师在了解和测试控制环境时,不恰当的是()。
患者,女,46岁。糖尿病史3年,经饮食治疗并服二甲双胍,病情控制良好。近日受凉后发热,咳嗽,咳黄痰。X线检查为右下肺炎。血糖18.6mmol/L,尿糖(++++)。对该患者除治疗肺炎外,糖尿病的处理应
男,45岁。患十二指肠溃疡反复出血,行胃大部切除术,毕Ⅱ式。术后第三天诉右上腹剧痛不能忍受。右侧腹部压痛明显,伴肌紧张及反跳痛,右上腹较著,诊为十二指肠残端漏。产生这一并发症的原因主要是
建设工程信息流由()组成。
会计工作的起点和关键是()。
关于ETF联接基金,下列说法错误的是()。
【2010年福建.单选】提出“学而不思则罔,思而不学则殆”思想的中国古代教育家是()。
下列说法中,正确的是()。
求
Marriageisbiglately;actuallyit’sunmarriagethatseemstobecapturingourattention.Fromtheaward-winningAmericanBeaut
最新回复
(
0
)