首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是(35)。
为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是(35)。
admin
2009-02-15
49
问题
为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是(35)。
选项
A、数字签名技术
B、防火墙技术
C、消息认证技术
D、公钥加密技术
答案
A
解析
信息在网络传输时的安全问题可归纳为4类:中断、窃取、假冒、窜改。数字签名技术主要用于确定信息在网络传输过程中是否被他人假冒、窜改;消息认证技术可检验信息是否在网络传输过程中是否被他人恶意窜改;公钥加密技术可防止信息在传输过程中被他人窃取:防火墙技术主要用于防止外网用户对内网的恶意攻击,也可过滤内网用户对某些外网服务的非法访问。
转载请注明原文地址:https://jikaoti.com/ti/Tkn7FFFM
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
信息技术服务标准(ITSS)中,IT服务的核心要素指的是()。
在()组织结构中,项目拥有独立的项目团队,项目经理在调用与项目相关的资源时不需要向部门经理汇报。
(2010年下半年)Internet上的域名解析服务(DNS)完成域名与IP地址之间的翻译。执行域名服务的服务器被称为DNS服务器。小张在Interact的某主机上用nslookup命令查询“中国计算机技术职业资格网”的网站域名,所用的查询命令和得到的结果
在V模型中,(1)是对详细设计进行验证,(2)与需求分析相对应。(1)
在信息系统项目建设开发中,___________(66)不能用来描述项目的进度安排;__________(67)可用来动态地反映项目建设的进展情况。(66)
《国务院关于积极推进“互联网+”行动的指导意见》中提出的推动互联网与制造业融合,加强产业链协作,发展基于互联网的协同制造新模式,提升制造业数字化、网络化和______水平,是“互联网+”的重点行动之一。
(2011年上半年)TCP/IP协议族中的(19)协议支持离线邮件处理,电子邮件客户端可利用该协议下载所有未阅读的电子邮件。
(2011年下半年)在信息系统安全技术体系中,环境安全主要指中心机房的安全保护。以下不属于该体系环境安全内容的是(25)。
在构建电子商务基础环境时,我们常常使用VPN来实现数据的安全传输。以下关于VPN的叙述中,(3)是不正确的。
An_______,servingafunctionsimilartoaphysicalwallet,holdscreditcardnumbers,electroniccash,owneridentification,andow
随机试题
2010年5月10日,甲因公被派往美国工作一年,遂将自己的住房交给乙暂住并委托其进行正常维护。半年后,乙住进了自己新购的房屋,遂将甲的房屋以甲的名义出租给不知情的丙,租赁期限为一年。甲回国后,得知乙已将房屋出租,很生气,并要求丙搬走。由此引发纠纷。请问:
非正式沟通的优点包括()
坚持对外开放就必须坚持独立自主与________的统一。()
与金属基托比较,塑料基托
【背景资料】某城市桥梁工程的钻孔灌注桩成孔方法采用正循环回转钻孔原理,在钻孔的过程中产生了钻孔偏斜,施工人员采取了补救措施后,才使得钻孔顺利进行。该施工单位档案管理人员对施工全过程中形成的施工技术文件进行了组卷,卷内的文件排列顺序依次是:封面、目录、文
某企业预收货款业务不多,未设置“预收账款”账户。该企业现通过银行预收货款6000元。则对该业务处理的下述会计分录中正确的是()。(11.11)
下列有关收入确认的表述中,不正确的是()。
某110指挥中心多次接到王某打来的报警电话,时间不一定,有时是白天,有时是深夜,接通时长不等,有时十几秒,有时长达几分钟,但均无人说话,均为无效警情,属恶意骚扰,占用了其他有效报警的电话线路,影响了其他有效报警的出警时间,严重扰乱了110接警平台的接处警秩
成功智力包括分析性智力、创造性智力和实践性智力三个方面,其中()涉及发现、创造、想像和假设等创造思维的能力。
科学传播
最新回复
(
0
)