首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是(35)。
为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是(35)。
admin
2009-02-15
84
问题
为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是(35)。
选项
A、数字签名技术
B、防火墙技术
C、消息认证技术
D、公钥加密技术
答案
A
解析
信息在网络传输时的安全问题可归纳为4类:中断、窃取、假冒、窜改。数字签名技术主要用于确定信息在网络传输过程中是否被他人假冒、窜改;消息认证技术可检验信息是否在网络传输过程中是否被他人恶意窜改;公钥加密技术可防止信息在传输过程中被他人窃取:防火墙技术主要用于防止外网用户对内网的恶意攻击,也可过滤内网用户对某些外网服务的非法访问。
转载请注明原文地址:https://www.kaotiyun.com/show/oIJZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
下表给出了某信息化建设项目到2019年8月1日为止的成本执行(绩效)数据,如果当前的成本偏差是非典型的,则完工估算(EAC)为()元。
Internet通过()协议可以实现多个网络的无缝连接。
()属于人工智能应用领域。①自动驾驶②智能搜索引擎③人脸识别④3D打印
项目的可行性研究一般包括的内容有:,投资必要性、技术可行性、财务可行性、经济可行性、组织可行性、社会可行性、风险因素及对策。以下关于项目可行性研究的叙述中,(30)是不正确的。
某信息系统集成项目实施期间,因建设单位指定的系统部署地点所处的大楼进行线路改造,导致项目停工一个月,由于建设单位未提前通知承建单位,导致双方在项目启动阶段协商通过的项目计划无法如期履行。根据我国有关规定,承建单位______。
在一个信息系统项目的V型生命周期模型中,系统测试是针对(27)阶段做出的。
在OSI参考模型中,数据链路层处理的数据单位是(22)。
根据布线标准ANSI/TIA/EIA-568A,综合布线系统分为如下图所示的6个子系统。其中的①为(13)子系统、②为(14)子系统、③为(15)子系统。
小张在某电子商务网站建立一家经营手工艺品的个人网络商铺,向网民提供自己手工制作的工艺品。这种电子商务模式为______。
通过局域网连接Internet,需要设置TCP/IP协议的属性。对于固定IP的配置需要指定3个地址,即本机地址,(6)地址和(7)的地址。
随机试题
某高校向学生颁发甲、乙两项奖学金共10万元,已知每份甲等、乙等奖学金的金额分别为3000元和1000元,每人最多只能获得一项奖学金,获得乙等奖学金的人数在获得甲等奖学金人数的2倍到3倍之间。问:最多可能有多少人会获得奖学金?
Wewelcomerain,buta(an)______largeamountofrainfallwillcausefloods.
生物学死亡期,整个中枢神经系统及各器官的新陈代谢相继停止,是死亡过程的
B公司是一家专门从事电器制造的企业。2011年4月15日,公司进行了股份制改革,公司名称更改为C股份有限公司。依据《作业场所职业危害申报管理办法》,C公司应当在()前进行变更申报。
工程造价咨询企业跨省、自治区、直辖市承接工程造价咨询业务的,应当自承接业务之日起()日内到建设工程所在地省、自治区、直辖市建设主管部门备案。
证券市场本质上是股票、基金份额的直接交换场所。( )
下列关于金融资产期末计量的表述中,不正确的是()。
新时期党员教育的主要内容包括()。
李某于2006年8月4日创作完成小说《别来烦我》,2007年3月5日发表于某文学刊物后被张某改编成剧本,甲公司根据该剧本拍成同名电视剧,乙电视台将该电视剧进行播放。对此,下列哪些选项是正确的?
我国最早的人民政权的公安保卫机关是( )。
最新回复
(
0
)