首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是(35)。
为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是(35)。
admin
2009-02-15
45
问题
为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是(35)。
选项
A、数字签名技术
B、防火墙技术
C、消息认证技术
D、公钥加密技术
答案
A
解析
信息在网络传输时的安全问题可归纳为4类:中断、窃取、假冒、窜改。数字签名技术主要用于确定信息在网络传输过程中是否被他人假冒、窜改;消息认证技术可检验信息是否在网络传输过程中是否被他人恶意窜改;公钥加密技术可防止信息在传输过程中被他人窃取:防火墙技术主要用于防止外网用户对内网的恶意攻击,也可过滤内网用户对某些外网服务的非法访问。
转载请注明原文地址:https://kaotiyun.com/show/oIJZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
Internet通过()协议可以实现多个网络的无缝连接。
项目可行性研究的内容中,()主要从资源配置的角度衡量项目的价值,评价项目在实现经济发展目标、有效配置经济资源、增加供给、创造就业、改善环境、提高人民生活等方面的效益。
与基于C/S架构的信息系统相比,基于B/S架构的信息系统______。
目前,综合布线领域广泛遵循的标准是(21)。
(2009年下半年)(5)是通过对商业信息的搜集、管理和分析,使企业的各级决策者获得知识或洞察力,促使他们做出有利决策的一种技术。
在一个信息系统项目的V型生命周期模型中,系统测试是针对(27)阶段做出的。
信息物理系统(CPS,Cyber-PhysicalSystems)是一个综合计算、网络和物理环境的多维复杂系统,通过3C(Computing、Communication、Control)技术的有机融合与深度协作,实现大型工程系统的实时感知、动态控制和信息
Youaredevelopingaserver-sideenterpriseapplication.Itmustsupportavarietyofdifferentclientsincludingdesktopbrowse
Data mining is an(66)research field in database and artificial intelligence. In this paper, the data mining techniques are intro
随机试题
工程设计资质分为_______。
冯X,男,34岁,胁痛反复发作3年余,当年患肝炎,经治疗后基本痊愈,但在工作劳累、气候异常、情志失常的情况下,胁痛时有发作,近3年来,发作较频,皮肤干燥面色黧黑,形体瘦弱,纳谷不香,口干苦、大便干,潮热盗汗,五心烦热,腰酸乏力,舌红少苔、脉细弦而数。应为
3d轨道的磁量子数m的合理值是()。
结构初步设计说明书中应包括()。
工程竣工后,要搞好工程的技术总结,主要要抓好()。
下列关于原始凭证输入的说法中,不正确的是()。
假定某项目的原始投资在建设期初全部投入,其预计的净现值率为15%,则该项目的获利指数是( )。
某鞋业公司几十年一直生产和经营各种皮鞋,产品质量卓越,顾客信誉好,使得公司经营规模不断扩大,并在最近十几年里一直处于国内皮鞋市场的领先地位。在2003年下半年,公司领导层通过环境分析,认为随着人们收入水平的提高和生活方式的改变,人们对运动鞋的需求将不断增长
下列科学表述了毛泽东思想的历史地位的是()
Discussion—about5minutesInthispartofthetesttheexaminerreadsoutascenarioandgivesyousomepromptmaterialin
最新回复
(
0
)