信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()
第1题:
A.数据加密技术
B.数字签名技术
C.消息认证技术
D.身份认证技术
第2题:
用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同。随后用户A后悔,不承认自己发过该条信息。为了防止这种情况的发生,就采用
A.数字签名技术
B.消息认证技术
C.数据加密技术
D.身份认证技术
第3题:
信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()
A、加密技术
B、匿名技术
C、消息认证技术
D、数据备份技术
第4题:
甲总是怀疑乙发给他的信遭人篡改,为了消除甲的怀疑,计算机网络采用的技术是______。
A.加密技术
B.消息认证技术
C.FTP匿名服务
D.超标量技术
第5题:
商业银行应采取( )技术,防范涉密信息在传输、处理、存储过程中出现泄漏或被篡改的风险。
A.认证技术
B.签名技术
C.压缩技术
D.加密技术
第6题:
50)甲总是怀疑乙发给他的信在传输过程中被人篡改,为了消除甲的怀疑,计算机网络采
用的技术是( )。
A)加密技术
B)消息认证技术
C)超标量技术
D)FTP匿名服务
第7题:
第8题:
第9题:
在网络通信中,为了防止信息被未授权人得知,应采用()
第10题:
用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用()。
第11题:
在线监视
身份认证
数据备份
数据加密
第12题:
密码技术和应用、常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估
常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估
密码技术和应用、常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复
密码技术和应用、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估
第13题:
A.数字签名技术
B.消息认证技术
C.数据加密技术
D.身份认证技术
第14题:
为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是(35)。
A.数字签名技术
B.防火墙技术
C.消息认证技术
D.公钥加密技术
第15题:
在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()
A.信息隐蔽技术
B.数据加密技术
C.消息人技术
D.数据水印技术
第16题:
甲总是怀疑乙发给他的信在传输过程中遭人篡改,为了消除甲的怀疑,计算机网络采用的技术是______。
A.加密技术
B.消息认证技术
C.超标量技术
D.FIP匿名服务
第17题:
在信息安全技术体系中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。
A.①加密技术 ②数字签名 ③完整性技术 ④认证技术
B.①完整性技术②认证技术 ③加密技术 ④数字签名
C.①数字签名 ②完整性技术 ③认证技术 ④加密技术
D.①数字签名 ②加密技术 ③完整性技术 ④认证技术
第18题:
第19题:
第20题:
在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用()
第21题:
为了防止网络传输中的数据被篡改,应采用()
第22题:
商业银行应采取()技术,防范涉密信息在传输、处理、存储过程中出现泄漏或被篡改的风险。
第23题:
数字签名技术
消息认证技术
数据加密技术
身份认证技术
第24题:
认证技术
签名技术
压缩技术
加密技术