首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是( )。
信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是( )。
admin
2017-11-28
90
问题
信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是( )。
选项
A、加密技术
B、匿名技术
C、消息认证技术
D、数据备份技术
答案
C
解析
本题考查对信息安全风险的防护技术应用能力。
消息认证技术通过采用哈希等安全技术实现数据防纂改。
转载请注明原文地址:https://www.kaotiyun.com/show/frTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2010上项管)S公司开发一套信息管理软件,其中一个核心模块的性能对整个系统的市场销售前景影响极大,该模块可以采用S公司自己研发、采购代销和有条件购买三种方式实现。S公司的可能利润(单位万元)收入如下表:按经验,此类管理软件销售50万套,20
(2014上项管)以下关于大型IT项目的叙述中,______是不正确的。
(2009下架构)电子数据交换(EDI)是电子商务活动中采用的一种重要的技术手段。以下关于EDI的叙述中,错误的是______。
(2012上集管)网络协议和设备驱动软件经常采用分层架构模式,其主要原因是______。
(2011下集管)某项目小组在定义项目的工作构成时,设计了一份材料清单来代替工作分解结构WBS,客户在对材料清单进行评审时,发现其中缺少一项会导致范围变更的需求,后来这一变更需求被补充了进去。造成这次范围变更的主要原因是______。
(2010上集管)某项目组的小组长王某和程序员李某在讨论确定一个功能模块的技术解决方案时发生激烈争执,此时作为项目经理应该首先采用______的方法来解决这一冲突。
(2010上项管)一个密码系统,通常简称为密码体制。可由五元组(M,C,K,E,D)构成密码体制模型,以下有关叙述中,______是不正确的。
(2005下项管)为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法______(1),所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是______(2)位。(2)
(2005下软设)代码走查(codewalkthrough)和代码审查(codeinspection)是两种不同的代码评审方法,这两种方法的主要区别是______。
(2012上集管)某集成企业在进行风险定性分析时,考虑了风险的几种因素:①威胁,指风险对项目造成的危害程度;②机会,指对项目带来的收益程度;③紧迫性,对风险亟待处置的程度;④风险发生的概率。关于该公司的定性风险分析,下列说法中,______是不正确的。
随机试题
在多效蒸发时,后一效的压力一定比前一效的低。
A.分叶状B.息肉状C.结节状D.囊状皮下脂肪瘤
下列不是特殊邪毒的是
股骨颈骨折好发于
女婴,5个月。咳嗽伴发热三天,喘憋1天。无明显咳痰,体温波动在38℃~39℃,喘憋进行性加重。查体:T38.5℃,P150次/分,R60次/分,精神反应可,双肺哮呜音.双下肺可闻及细湿啰音,腹软。无明显压痛.肝肋下2cm。最可能的诊断是()
注册税务师审核时,对于企业的以下业务应当进行调整的有()。
2016年1月,某事业单位启动一项科研项目。2016年共收到上级主管部门拨付的非财政补助专项资金1000万元,为该项目发生事业支出700万元。2016年11月份,该项目结项,经上级主管部门批准,该项目的结余资金留归该单位使用。要求:根据上述资料,不考虑其
朋友从网络上传来著名生物学家道金斯《解析彩虹》中译本书稿嘱评。其中提到诗人济慈认为牛顿用三棱镜将太阳光分解成红、橙、黄、绿、青、蓝、紫的光谱,使彩虹的诗意丧失殆尽,因此科学不仅不美,还会破坏美感。这位19世纪英国著名诗人的声音在当代也会产生回响。自
Moreandmoretrucksareseen_______betweenthesetwotownsthesedays.
TheWorldTravelOrganizationpredictsthatthetourismbusiness______.Whyistourismamixedblessing?
最新回复
(
0
)