首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是(16)。
为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是(16)。
admin
2010-01-17
90
问题
为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是(16)。
选项
A、数字签名技术
B、防火墙技术
C、消息认证技术
D、公钥加密技术
答案
A
解析
信息在网络传输时的安全问题可归纳为4类:中断、窃取、假冒、篡改。数字签名技术主要用于确定信息在网络传输过程中是否被他人假冒、篡改;消息认证技术可检验信息是否在网络传输过程中被他人恶意篡改;公钥加密技术可防止信息在传输过程中被他人窃取;防火墙技术主要用于防止外网用户对内网的恶意攻击,也可过滤内网用户对某些外网服务的非法访问。
转载请注明原文地址:https://www.kaotiyun.com/show/o63Z777K
本试题收录于:
信息处理技术员上午基础知识考试题库软考初级分类
0
信息处理技术员上午基础知识考试
软考初级
相关试题推荐
程序设计主要是依据系统设计阶段的(14)以及数据库结构和编码设计。
关系代数中有9种操作,其中,对关系进行垂直分割,消去某些列,并重新安排列的顺序的操作是(51);根据某些关系进行水平分割的操作是(52)。在操作(53)中,选择两个关系的公共属性均相等的元组,并去掉该操作中重复的公共属性列,将得到一种新的操作(54),如果
在信息化社会中,存在一个“虚拟社区”,人们的交流等“网络操作行为”符合现在社会的文化道德标准和法律、法规的是(21)。
广义笛卡尔积属于关系运算符中的(40)。两个元数分别为n目和m目的广义笛卡尔积是一个(41)列的元组集合,其形式定义如下:(42)=(43)。
在需求分析中,开发人员要从用户那里解决的最重要的问题是(8)。需求规格说明书的内容不应包括(9),该文档在软件开发中具有重要作用,但其作用不应包括(10)。
关系数据库设计理论主要包括三个方面内容,其中起核心作用的是(1)。在关系模型的完整性约束中,实体完整性规则是指关系中(2)。引用完整性规则要求(3)。
将一幅分辨率为640×480像素,具有224种彩色的图像以我国PAL制的视频标准无闪烁显示动画4秒,则该动画全部图像所占用的存储量约为(13)。
软件需求分析的任务不应包括结构化程序设计。进行需求分析可使用多种工具,但(20)是不适用的。在需求分析中,分析员要从用户那里解决的最重要的问题是(21)。需求规格说明书的内容不应当包括(22)。该文档在软件开发中具有重要的作用,但其作用不应当包括(23)。
(16)是一种最常用的结构化分析工具,它从数据传递和加工的角度,以图形的方式刻画系统内数据的运行情况。
NAC’s(NetworkAccessControl)roleistorestrictnetworkaccesstoonlycompliantendpointsand(1)users.However,NACisnot
随机试题
Windows操作具有如下特点:______。
胰泌素导致胰腺分泌胰液的特点是
关于非法持有毒品罪,下列哪一选项是正确的?(2011年卷二18题)
发包人在选择合同计价类型时,应考虑的因素有()。
下列经济效果评价指标中,属于静态评价指标的是:
下列关于设计库设计中范式的叙述,不正确的是()。
下列属于佛教名山的是()。
一些人类学家认为,如果不具备应付各种自然环境的能力,人类在史前年代不可能幸存下来。然而相当多的证据表明,阿法种南猿,一种与早期人类有关的史前物种,在各种自然环境中顽强生存的能力并不亚于史前人类,但最终灭绝了。因此,人类学家的上述观点是错误的。上述推理的漏洞
Tile hardware are the parts of computer itself including the(71)(CPU)and related microchips and micro -circuitry, keyboards, mon
—Couldyoudomeafavor?—Itdependson______itis.
最新回复
(
0
)