为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是(59)。
A.数字签名技术
B.防火墙技术
C.消息认证技术
D.公钥加密技术
第1题:
A.数据加密技术
B.数字签名技术
C.消息认证技术
D.身份认证技术
第2题:
用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同。随后用户A后悔,不承认自己发过该条信息。为了防止这种情况的发生,就采用
A.数字签名技术
B.消息认证技术
C.数据加密技术
D.身份认证技术
第3题:
DES加密算法采用的密码技术是(38),它采用(39)位密钥对传输的数据进行加密。
(65)
A.对称密钥密码技术
B.公钥密码技术
C.数字签名技术.
D.访问控制技术
第4题:
DNSSec中并未采用()。
A.数字签名技术
B.公钥加密技术
C.地址绑定技术
D.报文摘要技术
第5题:
DES加密算法采用的密码技术是(61),它采用(62)bit密钥对传输的数据进行加密。著名的网络安全系统Kerberos采用的是(63)加密技术,公钥密码是(64),常用的公钥加密算法有(65),它可以实现加密和数字签名。
A.对称密钥密码技术
B.公钥密码技术
C.数字签名技术
D.访问控制技术
第6题:
第7题:
第8题:
第9题:
为了防止网络传输中的数据被篡改,应采用()
第10题:
公钥加密技术、数字签名技术
私钥加密技术、数字签名技术
公钥加密技术、认证技术
私钥加密技术、认证技术
第11题:
①加密技术②数字签名③完整性技术④认证技术
①完整性技术②认证技术③加密技术④数字签名
①数字签名②完整性技术③认证技术④加密技术
①数字签名②加密技术③完整性技术④认证技术
第12题:
数字签名技术
消息认证技术
数据加密技术
身份认证技术
第13题:
A.数字签名技术
B.消息认证技术
C.数据加密技术
D.身份认证技术
第14题:
为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是(35)。
A.数字签名技术
B.防火墙技术
C.消息认证技术
D.公钥加密技术
第15题:
在______中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。
A.①加密技术 ②数字签名 ③完整性技术 ④认证技术
B.①完整性技术 ②认证技术 ③加密技术 ④数字签名
C.①数字签名 ②完整性技术 ③认证技术 ④加密技术
D.①数字签名 ②加密技术 ③完整性技术 ④认证技术
A.
B.
C.
D.
第16题:
DES加密算法是由IBM研究在1977年提出的,采用的密码技术是(13),它采用(14)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(15)加密技术。公钥密码是(16),常用的公钥加密算法有(17),它可以实现加密和数字签名。
A.对称密钥密码技术
B.公钥密码技术
C.数字签名技术
D.访问控制技术
第17题:
在信息安全技术体系中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。
A.①加密技术 ②数字签名 ③完整性技术 ④认证技术
B.①完整性技术②认证技术 ③加密技术 ④数字签名
C.①数字签名 ②完整性技术 ③认证技术 ④加密技术
D.①数字签名 ②加密技术 ③完整性技术 ④认证技术
第18题:
第19题:
第20题:
在网络通信中,为了防止信息被未授权人得知,应采用()
第21题:
公钥基础设施(PKI)中最主要的安全技术包括()。
第22题:
数字签名技术
消息认证技术
数据加密技术
身份认证技术
第23题:
防火墙技术
数据库技术
消息认证技术
文件交换技术