首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
MD5常用于数据(27)保护。
MD5常用于数据(27)保护。
admin
2014-05-21
61
问题
MD5常用于数据(27)保护。
选项
A、校验
B、完整
C、机密
D、可靠
答案
B
解析
保密性应用系统的信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。应用系统常用的保密技术如下:最小授权原则、防暴露、信息加密、物理保密。完整性是信息未经授权不能进行改变的特性。即应用系统的信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放和插入等破坏和丢失的特性。保障应用系统的完整性的主要方法如下:安全协议、纠错编码、密钥校验、数字签名、公证。MD5技术是在数据或文件上生成一个唯一的md5码,数据接收者利用一些工具对数据进行校验,确保数据的完整性。
转载请注明原文地址:https://www.kaotiyun.com/show/gOHZ777K
本试题收录于:
系统集成项目管理工程师上午基础知识考试题库软考中级分类
0
系统集成项目管理工程师上午基础知识考试
软考中级
相关试题推荐
异型网络是指具有(70)的网络。
在计算机系统中,(3)是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理该事件,之后又回到被中止的程序。
IT服务计费管理是负责向使用IT服务的客户收取相应费用的流程,它是IT财务管理中的重要环节,常见的计费定价方法有多种,当其表达成“IT服务价格=FT服务成本+X%”时,应属于______。
以下关于功能模块设计原则的说法中,不正确的是_____。
以下不属于信息系统开发方法的是______。
关于虚拟局域网,下面的说法中错误的是_____。
系统响应时间是衡量计算机系统负载和工作能力的常用指标。小赵在某台计算机上安装了一套三维图形扫描系统,假设小赵用三维图扫描系统完成一项扫描任务所占用的计算机运行时间Tuser=100S;而启动三维图形扫描系统需要运行时间Tsys=30S,那么该系统对小赵
IT会计核算包括的活动主要有IT服务项目成本核算、投资评价、差异分析和处理。这些活动实现了对IT项目成本和收益的______控制。
数据流程图配以数据字典,就可以从图形和文字两个方面对系统的(60)模型进行描述,从而形成一个完整的说明。
影响系统可维护性的因素不包括(53)。(2006年5月试题53)
随机试题
试述成熟对个体身心发展的促进作用。
Westillhavetremendous______toovercomebeforeweachieveourgoal.
若向量α,β满足|α|=4,|β|=2,若|α×β|=8,则α.β=()。
( )年金的支付依赖于死亡或生存事故是否发生,即与收款人的生命有关。
投资基金的创立和运行主要涉及()等方面。
下列不属于“交际关系型”的称谓的是()。
透视是一种表现空间深度的简明方法,焦点透视可分为散点透视和成角透视。()
2014年9月10日在第八届夏季达沃斯论坛开幕式上,李克强总理的致辞中贯穿始终的主题是“改革创新”。他强调,要借改革创新的“东风”,推动中国经济科学发展,在960万平方公里土地上掀起“大众创业”“草根创业”的新浪潮,形成“万众创新”“人人创新”的新态势。“
A、1981年B、1983年C、2003年D、2007年A主持人说“‘美的’从1981年诞生到现在,已经是一个全国知名的品牌”,所以A对。
ChinaandThailandarefightingfreshoutbreaksofthehighlycontagiousbirdflu,whichkilled24peopleinSoutheastAsiaearl
最新回复
(
0
)