首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是(16)。
为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是(16)。
admin
2010-01-17
67
问题
为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是(16)。
选项
A、数字签名技术
B、防火墙技术
C、消息认证技术
D、公钥加密技术
答案
A
解析
信息在网络传输时的安全问题可归纳为4类:中断、窃取、假冒、篡改。数字签名技术主要用于确定信息在网络传输过程中是否被他人假冒、篡改;消息认证技术可检验信息是否在网络传输过程中被他人恶意篡改;公钥加密技术可防止信息在传输过程中被他人窃取;防火墙技术主要用于防止外网用户对内网的恶意攻击,也可过滤内网用户对某些外网服务的非法访问。
转载请注明原文地址:https://www.kaotiyun.com/show/o63Z777K
本试题收录于:
信息处理技术员上午基础知识考试题库软考初级分类
0
信息处理技术员上午基础知识考试
软考初级
相关试题推荐
在网络排除故障时不会经常使用的命令是(64)。
CMM模型将软件过程的成熟度分为5个等级。在(17),已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在(18),用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。
Inside the computer, the operation system(of another software module called a data communication(71))must decide which program w
两个字符串相等的条件是(47)。
阅读下列说明和E-R图,回答问题1至问题3。【说明】某网上订书系统的E-R图(已消除了不必要的冗余)如图2-7所示(图中没有标出主键)。图中实体的说明如表2-7所示。相关属性说明如表2-8所示。一个顾客可以在同一天填写多张购书单,每张购
根据上述说明,请给出:(1)“职员”关系模式的主键和外键。(2)“部门”关系模式的主键和外键。(1)用SQL定义“职员”关系模式,请在空缺处填入正确的内容。CreateTable职员(职员号CHAR(5)(a),
DOM is a platform-and language-(21)API that allows programs and scripts to dynamically access and update the content, structure
Generally,datamining(sometimescalleddataorknowledgediscovery)istheprocessofanalyzingdatafromdifferentperspectiv
一台PC计算机系统启动时,首先执行的是(42),然后加载(43)。在设备管理中,虚拟设备的引入和实现是为了充分利用设备,提高系统效率,采用(44)来模拟低速设备(输入机或打印机)的工作。已知A、B的值及表达式A2/(5A+B)的求值过程,且A、B已赋
采用()设计模式可保证一个类仅有一个实例;采用()设计模式可将对象组合成树形结构以表示“部分一整体”的层次结构,使用户对单个对象和组合对象的使用具有一致性;采用()设计模式可动态地给一个对象添加一些额外的职责。
随机试题
患者,女性,70岁。脑梗后右上肢可移动,但不能抬起,该患者的右上肢肌力评级
发现婴儿误食药物,正确处理的原则是:迅速排出,减少吸收,及时(),对症治疗。
设y=y(x)是由方程2y一x=(x一y)ln(x一y)确定的隐函数,求dy.
关于代谢性酸中毒的治疗下列哪项是错误的
队列研究中最常见的偏倚是
患儿,3岁。发育迟缓,坐、立、行走、牙齿的发育都迟于同龄小儿。颈项萎软,天柱骨倒,不能行走,舌淡苔薄。其证候是
由承租人负责船舶的营运费用及调度的租船方式属于()。
《中华人民共和国宪法》中的哪些规定充分表明了我国的国家性质?()
在一台Cisco路由器上执行showaccess-lists命令显示如下一组限制远程登录的访问控制列表信息StandardIPaccesslist40permit167.112.75.89(54matches)permit202.1
Knowledgemaybeacquiredthroughconversation,watchingtelevisionortraveling,butthedeepestandmost【B1】______wayisthro
最新回复
(
0
)