首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是(59)。
为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是(59)。
admin
2009-02-15
40
问题
为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是(59)。
选项
A、数字签名技术
B、防火墙技术
C、消息认证技术
D、公钥加密技术
答案
A
解析
信息在网络传输时的安全问题可归纳为4类:中断、窃取、假冒、篡改。
数字签名技术主要用于确定信息在网络传输过程中是否被他人假冒、篡改;
消息认证技术可检验信息是否在网络传输过程中是否被他人恶意篡改;
公钥加密技术可防止信息在传输过程中被他人窃取;
防火墙技术主要用于防止外网用户对内网的恶意攻击,也可过滤内网用户对某些外网服务的非法访问。
转载请注明原文地址:https://www.kaotiyun.com/show/LttZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
(2012年下半年上午试题32)在屏蔽软件错误的容错系统中,冗余附加技术的构成不包括______。
就目前计算设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是______。
在查找算法中,可用平均查找长度(记为ASL)来衡量一个查找算法的优劣,其定义为:此处Pi为表中第i个记录被查找的概率,Ci为查找第i个记录时同关键字比较的次数,n为表中记录数。以下叙述中均假定每一个记录被查找的概率相等,即Pi=1/n
在文件存储设备管理中,有三类常用的空闲块管理方法,即位图向量法、空闲块链表法和(81)。
在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为(74);在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为(75)。
在UML的建模机制中,(12)描述了对象之间动态的交互关系,还描述了交互的对象之间的静态链接关系,即同时反映系统的动态和静态牲。
下列关于寻址方式的描述中,错误的是(14)。
高质量的文档所应具有的特性中,不包括______。
在软件工程环境中进行风险识别时,常见的、已知的及可预测的风险类包括产品规模、商业影响等,与开发工具的可用性及质量相关的风险是(19)。
随机试题
简述生产方式的含义及其在社会发展中的作用。
腰椎间盘突出症可表现为
症见脘腹痞满胀痛,赤白痢疾,里急后重,舌苔黄腻,脉沉实者。宜选用
涂料就其组成而言,大体上可分为()。
一个单位究竟设置多少会计工作岗位,其决定的因素不包括()。
经中国证监会、财政部批准,期货交易所、期货公司可以暂停缴纳期货投资者保障基金的情形有()。
一笔借款合同可以选择多种还款方式。()
无条件反射包括()。
窗体上有一个名称为Combo1的组合框,要求在其编辑区输入文本并按回车键后,编辑区中的文本被添加到列表中。下面能实现这一功能的是
AreTeenagersReallyCarelessAboutOnlinePrivacy?[A]Theyshare,like,everything.Howtheyfeelaboutasong,theirmathshom
最新回复
(
0
)