对欲访问特定信息的发起者的身份或者对传送的报文完整性进行合法性审查或核实的行为称为()。A、鉴别技术B、防火墙技术C、加密技术D、回拨技术

题目

对欲访问特定信息的发起者的身份或者对传送的报文完整性进行合法性审查或核实的行为称为()。

  • A、鉴别技术
  • B、防火墙技术
  • C、加密技术
  • D、回拨技术

相似考题
参考答案和解析
正确答案:A
更多“对欲访问特定信息的发起者的身份或者对传送的报文完整性进行合法性审查或核实的行为称为()。A、鉴别技术B、防火墙技术C、加密技术D、回拨技术”相关问题
  • 第1题:

    计算机的安全控制技术通常有:访问控制、选择性访问控制、加密和()。

    A.病毒技术

    B.监听技术

    C.隐藏身份

    D.防火墙


    答案:D

  • 第2题:

    为有效地防范网络中的冒充、非法访问等威胁,应采用的网络安全技术是(  )。

    A.数据加密技术
    B.防火墙技术
    C.身份验证与鉴别技术
    D.访问控制与目录管理技术

    答案:C
    解析:
    C项,身份认证与鉴别是指证实客户的真实身份与其所声称的身份是否相符的过程,它是网络安全的核心,其目的是防止未授权用户访问网络资源。A项,数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密起来保障其安全性,这是一种主动安全防御策略。B项,防火墙技术是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。D项,访问控制与目录管理技术是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术。

  • 第3题:

    ()用于对计算机或用户的身份进行鉴别与认证

    • A、防火墙技术
    • B、访问控制技术
    • C、加密技术
    • D、身份认证技术

    正确答案:D

  • 第4题:

    ()通过在网络系统中收集信息并进行分析,以发现网络系统中违反安全策略的行为和攻击

    • A、防火墙技术
    • B、访问控制技术
    • C、入侵检测技术
    • D、身份认证技术

    正确答案:C

  • 第5题:

    通过密钥对数据进行加密和解密的安全技术称为()

    • A、密码技术
    • B、访问控制
    • C、数字认证
    • D、防火墙技术

    正确答案:A

  • 第6题:

    A在网络上向B发送消息,如果仅需保证数据的完整性,可以采用下面的()。

    • A、身份认证技术
    • B、信息摘要技术
    • C、防火墙技术
    • D、加密技术

    正确答案:B

  • 第7题:

    防止非法用户进入系统的技术称为()

    • A、身份鉴别
    • B、访问控制
    • C、信息流控制
    • D、数据加密

    正确答案:A

  • 第8题:

    ()是指计算机信息系统在自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复等十个方面满足相应的安全技术要求。

    • A、安全操作系统
    • B、加密技术
    • C、防火墙技术
    • D、网络安全协议

    正确答案:A

  • 第9题:

    单选题
    ()用于对计算机或用户对于资源的访问权限进行鉴别与限制
    A

    防火墙技术

    B

    访问控制技术

    C

    加密技术

    D

    身份认证技术


    正确答案: D
    解析: 暂无解析

  • 第10题:

    单选题
    防止非法用户进入系统的技术称为()
    A

    身份鉴别

    B

    访问控制

    C

    信息流控制

    D

    数据加密


    正确答案: A
    解析: 暂无解析

  • 第11题:

    单选题
    ()是指计算机信息系统在自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复等十个方面满足相应的安全技术要求。
    A

    安全操作系统

    B

    加密技术

    C

    防火墙技术

    D

    网络安全协议


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    ()用于对计算机或用户的身份进行鉴别与认证
    A

    防火墙技术

    B

    访问控制技术

    C

    加密技术

    D

    身份认证技术


    正确答案: C
    解析: 暂无解析

  • 第13题:

    A在网络上向B发送消息,如果仅需保证数据的完整性,可以采用下面的______实现的。

    A.身份认证技术

    B.信息摘要技术

    C.防火墙技术

    D.加密技术


    正确答案:B
    解析:身份认证技术用来确认发送者的身份;防火墙技术用来防止网络内部人员对外部网络的非法访问,或外部网络对内部网络的非法访问;加密技术用来保证数据的内容不会被泄露:信息摘要技术可以用来检查所传送的数据是否被更改,其实现方法是:对原始信息进行复杂的运算,生成信息摘要附加到原始信息上,如果对信息中的任何内容做出更改,接受者就可以检测出生成的信息摘要是否正确,从而可以确定所接受的信息是否被修改。

  • 第14题:

    为了阻止网络假冒,最好的方法是()

    • A、回拨技术
    • B、文件加密
    • C、回拨技术加上数据加密
    • D、拨号转移技术

    正确答案:C

  • 第15题:

    在电子政府安全的技术机制中,作为信息安全的核心和保证信息安全的首选方法是()

    • A、加密技术
    • B、访问控制机制
    • C、防火墙
    • D、身份认证机制

    正确答案:A

  • 第16题:

    ()用于对计算机或用户对于资源的访问权限进行鉴别与限制

    • A、防火墙技术
    • B、访问控制技术
    • C、加密技术
    • D、身份认证技术

    正确答案:B

  • 第17题:

    将数据变为乱码传送到达目的地后重新还原的技术是()

    • A、数字签名
    • B、防火墙技术
    • C、加密技术
    • D、身份验证

    正确答案:C

  • 第18题:

    下面不属于网络安全服务的是()。

    • A、语义完整性技术
    • B、数据加密技术
    • C、身份认证技术
    • D、访问控制技术

    正确答案:A

  • 第19题:

    下面能既能实现数据保密性也能实现数据完整性的技术手段是()。

    • A、防火墙技术
    • B、加密技术
    • C、访问控制技术
    • D、防病毒技术

    正确答案:B

  • 第20题:

    单选题
    为了阻止网络假冒,最好的方法是()
    A

    回拨技术

    B

    文件加密

    C

    回拨技术加上数据加密

    D

    拨号转移技术


    正确答案: B
    解析: 暂无解析

  • 第21题:

    单选题
    对欲访问特定信息的发起者的身份或者对传送的报文完整性进行合法性审查或核实的行为称为()。
    A

    鉴别技术

    B

    防火墙技术

    C

    加密技术

    D

    回拨技术


    正确答案: C
    解析: 暂无解析

  • 第22题:

    单选题
    下面不属于网络安全服务的是()。
    A

    语义完整性技术

    B

    数据加密技术

    C

    身份认证技术

    D

    访问控制技术


    正确答案: B
    解析: 暂无解析

  • 第23题:

    单选题
    通过密钥对数据进行加密和解密的安全技术称为()
    A

    密码技术

    B

    访问控制

    C

    数字认证

    D

    防火墙技术


    正确答案: D
    解析: 暂无解析