首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是(16)。
为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是(16)。
admin
2010-01-17
65
问题
为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是(16)。
选项
A、数字签名技术
B、防火墙技术
C、消息认证技术
D、公钥加密技术
答案
A
解析
信息在网络传输时的安全问题可归纳为4类:中断、窃取、假冒、篡改。数字签名技术主要用于确定信息在网络传输过程中是否被他人假冒、篡改;消息认证技术可检验信息是否在网络传输过程中被他人恶意篡改;公钥加密技术可防止信息在传输过程中被他人窃取;防火墙技术主要用于防止外网用户对内网的恶意攻击,也可过滤内网用户对某些外网服务的非法访问。
转载请注明原文地址:https://kaotiyun.com/show/o63Z777K
本试题收录于:
信息处理技术员上午基础知识考试题库软考初级分类
0
信息处理技术员上午基础知识考试
软考初级
相关试题推荐
某工作站采用时钟频率f为15MHz,处理速率为10MIP/S的处理机来执行一个已知混合程序。假定每次存储器存取为1周期延迟,此计算机的有效CPI是(33),假定将处理机的时钟频率,厂提高到30MHz,但存储器子系统速率不变。这样,每次存储器存取需要两个时钟
假设一条指令的执行过程分为“取指令”、“分析”和“执行”3段,每一段的时间分别为t、2t 和 3t。在下面的情况下,分别写出连续执行n条指令所需要的时间表达式。(1)顺序执行方式(48)。(2)仅“取指令”和“执行”重叠(49)。(3)“取指令”、“分析”
在信息化社会中,存在一个“虚拟社区”,人们的交流等“网络操作行为”符合现在社会的文化道德标准和法律、法规的是(21)。
关系模式R(U,F),其中U(W,X,Y,Z),F={WX→Y,W→X,X→Z,Y→W)。关系模式R的候选码是(35),(36)是无损连接并保持函数依赖的分解。
在UNIX操作系统中,若用户键入的命令参数的个数为1时,执行cat$1命令;若用户键入的命令参数的个数为2时,执行cat>$2<$1命令。请将下面所示的Shell程序的空缺部分补齐。case ______ in1)cat$1;;2)cat>$2<$1;;*
PERT图常用于管理项目进度,某PERT图如图13-13所示。其中,4号顶点的最迟开始时间、8号顶点的最早开始时间两个信息未知。那么,4号顶点的最迟开始时间、8号顶点的最早开始时间分别为(16)、(17),该PERT图的关键路径为(18)。
关于码距、检错和纠错的说法有:①为了检验e个误码,要求编码系统的码距d应满足:d≥2e+1;②为了检验t个误码,要求编码系统的码距d应满足:d≥t+1;③4位二进制编码1000与1010的码距为10;④海明码能纠正2位错误。其中正确的个数
NAC’s(NetworkAccessControl)roleistorestrictnetworkaccesstoonlycompliantendpointsand(1)users.However,NACisnot
一个类是(38)。在定义类时,将属性声明为private的目的是(39)。(39)
在面向对象方法中,将逻辑上相关的数据以及行为绑定在一起,使信息对使用者隐蔽称为(37)。当类中的属性或方法被设计为private时,(38)可以对其进行访问。(38)
随机试题
根据标准的审批和发布的权限及适用范围,下列哪些是正规的标准()。
A.《审视瑶函》B.《原机启微》C.《证治准绳.七窍门》D.《眼科菁华录》E.《秘传眼科纂要》
临床上引起口臭的最常见口腔疾病为
艾滋病可出现持续性全身淋巴结肿大的时间是
A.TI—AgB.完全抗原C.抗原决定簇D.隐蔽抗原E.共同抗原直接刺激B细胞产生抗体的是()
某建筑物采用TN—C—S系统供电,建筑物地下室设有与大地绝缘的防水层。PEN线进户后即分为PE线和N线,并打人工接地极将PE线重复接地,变电所系统接地RA和建筑物重复接地RB的阻值分别为4Ω和10Ω。各段线路的阻值如图1所示,为简化计算可忽略工频条件下的回
钢梁构件出厂时,厂方应提交()等资料。
位于福州路文化街上的著名文化场所有()。
根据我国《证券法》的规定,持股人通过证券交易所持有上市公司一定比例以上股份时,即有可能成为上市公司收购人,此后购买该公司股票的行为均应当遵守《证券法》的特别规定,该比例是()。
若按功能划分,软件测试的方法通常分为白盒测试方法和_____________测试方法。
最新回复
(
0
)