为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是(59)。A.数字签名技术B.防火墙技术C.消息认证技术D.公钥加密技术

题目

为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是(59)。

A.数字签名技术

B.防火墙技术

C.消息认证技术

D.公钥加密技术


相似考题
更多“为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是(59)。A.数字签名技术B.防火墙技术C.消息认证技术D.公钥加密技术”相关问题
  • 第1题:

    为了防止网络传输中的数据被篡改,应采用()

    A.数据加密技术

    B.数字签名技术

    C.消息认证技术

    D.身份认证技术


    参考答案:C

  • 第2题:

    用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同。随后用户A后悔,不承认自己发过该条信息。为了防止这种情况的发生,就采用

    A.数字签名技术

    B.消息认证技术

    C.数据加密技术

    D.身份认证技术


    正确答案:A
    解析:信息认证,首先是验证信息的发送者的真实性,即不是假冒的;其次是验证信息的完整性,即验证信息在传送或存储过程中未被篡改、重放或延迟等。有关认证的实用技术主要有数字签名技术、身份识别技术和信息的完整性校验技术等。

  • 第3题:

    DES加密算法采用的密码技术是(38),它采用(39)位密钥对传输的数据进行加密。

    (65)

    A.对称密钥密码技术

    B.公钥密码技术

    C.数字签名技术.

    D.访问控制技术


    正确答案:A

  • 第4题:

    DNSSec中并未采用()。

    A.数字签名技术

    B.公钥加密技术

    C.地址绑定技术

    D.报文摘要技术


    正确答案:C

  • 第5题:

    DES加密算法采用的密码技术是(61),它采用(62)bit密钥对传输的数据进行加密。著名的网络安全系统Kerberos采用的是(63)加密技术,公钥密码是(64),常用的公钥加密算法有(65),它可以实现加密和数字签名。

    A.对称密钥密码技术

    B.公钥密码技术

    C.数字签名技术

    D.访问控制技术


    正确答案:A

  • 第6题:

    在( )中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。

    A:①加密技术②数字签名③完整性技术④认证技术
    B:①完整性技术②认证技术③加密技术④数字签名
    C:①数字签名②完整性技术③认证技术④加密技术
    D:①数字签名②加密技术③完整性技术④认证技术

    答案:D
    解析:
    在信息安全技术体系中,数字签名技术用于防止信息抵赖,加密技术用于防止信息被窃取,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

  • 第7题:

    信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是(39)

    A.加密技术
    B.匿名技术
    C.消息认证技术
    D.数据备份技术

    答案:C
    解析:

  • 第8题:

    在( )中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。

    A. ①加密技术②数字签名③完整性技术④认证技术
    B. ①完整性技术②认证技术③加密技术④数字签名
    C. ①数字签名②完整性技术③认证技术④加密技术
    D. ①数字签名②加密技术③完整性技术④认证技术

    答案:D
    解析:
    在信息安全技术体系中,数字签名技术用于防止信息抵赖,加密技术用于防止信息被窃取,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

  • 第9题:

    为了防止网络传输中的数据被篡改,应采用()

    • A、数字签名技术
    • B、消息认证技术
    • C、数据加密技术
    • D、身份认证技术

    正确答案:B

  • 第10题:

    单选题
    公钥基础设施(PKI)中最主要的安全技术包括()。
    A

    公钥加密技术、数字签名技术

    B

    私钥加密技术、数字签名技术

    C

    公钥加密技术、认证技术

    D

    私钥加密技术、认证技术


    正确答案: A
    解析: 暂无解析

  • 第11题:

    单选题
    在()中, ①用于防止信息抵赖; ②用于防止信息被窃取; ③用于防止信息被篡改; ④用于防止信息被假冒。
    A

    ①加密技术②数字签名③完整性技术④认证技术

    B

    ①完整性技术②认证技术③加密技术④数字签名

    C

    ①数字签名②完整性技术③认证技术④加密技术

    D

    ①数字签名②加密技术③完整性技术④认证技术


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    为了防止网络传输中的数据被篡改,应采用()
    A

    数字签名技术

    B

    消息认证技术

    C

    数据加密技术

    D

    身份认证技术


    正确答案: A
    解析: 暂无解析

  • 第13题:

    在网络通信中,为了防止信息被未授权人得知,应采用()

    A.数字签名技术

    B.消息认证技术

    C.数据加密技术

    D.身份认证技术


    参考答案:C

  • 第14题:

    为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是(35)。

    A.数字签名技术

    B.防火墙技术

    C.消息认证技术

    D.公钥加密技术


    正确答案:A
    解析:信息在网络传输时的安全问题可归纳为4类:中断、窃取、假冒、窜改。数字签名技术主要用于确定信息在网络传输过程中是否被他人假冒、窜改;消息认证技术可检验信息是否在网络传输过程中是否被他人恶意窜改;公钥加密技术可防止信息在传输过程中被他人窃取:防火墙技术主要用于防止外网用户对内网的恶意攻击,也可过滤内网用户对某些外网服务的非法访问。

  • 第15题:

    在______中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。

    A.①加密技术 ②数字签名 ③完整性技术 ④认证技术

    B.①完整性技术 ②认证技术 ③加密技术 ④数字签名

    C.①数字签名 ②完整性技术 ③认证技术 ④加密技术

    D.①数字签名 ②加密技术 ③完整性技术 ④认证技术

    A.

    B.

    C.

    D.


    正确答案:D
    解析:加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏(信息被窃取)的技术。通信过程中的加密主要采用密码,在数字通信中可利用计算机采用加密法,改变负载信息的数码结构。
      数字签名利用一套规则和一个参数集对数据计算所得的结果,用此结果能够确认签名者的身份和数据的完整性。简单地说,所谓数字签名,就是附加在数据单元上的一些数据,或是对数据单元所做的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(如接收者)进行伪造。
      完整性技术指发送者对传送的信息报文,根据某种算法生成一个信息报文的摘要值,并将此摘要值与原始报文一起通过网络传送给接收者,接收者用此摘要值来检验信息报文在网络传送过程中有没有发生变化,以此来判断信息报文的真实与否。
      身份认证是指采用各种认证技术,确认信息的来源和身份,以防假冒。

  • 第16题:

    DES加密算法是由IBM研究在1977年提出的,采用的密码技术是(13),它采用(14)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(15)加密技术。公钥密码是(16),常用的公钥加密算法有(17),它可以实现加密和数字签名。

    A.对称密钥密码技术

    B.公钥密码技术

    C.数字签名技术

    D.访问控制技术


    正确答案:A

  • 第17题:

    在信息安全技术体系中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。

    A.①加密技术 ②数字签名 ③完整性技术 ④认证技术

    B.①完整性技术②认证技术 ③加密技术 ④数字签名

    C.①数字签名 ②完整性技术 ③认证技术 ④加密技术

    D.①数字签名 ②加密技术 ③完整性技术 ④认证技术


    正确答案:D
    解析:在信息安全技术体系中,数字签名技术用于防止信息抵赖,加密技术用于防止信息被窃取,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

  • 第18题:

    信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是( )。

    A.信息隐藏技术
    B.数据加密技术
    C.消息认证技术
    D.数据备份技术

    答案:C
    解析:
    消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。

  • 第19题:

    为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是( )。

    A.防火墙技术
    B.数据库技术
    C.消息认证技术
    D.文件交换技术

    答案:C
    解析:
    消息认证的内容包括:证实消息的信源和信宿、消息内容是否曾受到偶然或有意的篡改、消息的序号和时间性是否正确。

  • 第20题:

    在网络通信中,为了防止信息被未授权人得知,应采用()

    • A、数字签名技术
    • B、消息认证技术
    • C、数据加密技术
    • D、身份认证技术

    正确答案:C

  • 第21题:

    公钥基础设施(PKI)中最主要的安全技术包括()。

    • A、公钥加密技术、数字签名技术
    • B、私钥加密技术、数字签名技术
    • C、公钥加密技术、认证技术
    • D、私钥加密技术、认证技术

    正确答案:A

  • 第22题:

    单选题
    在网络通信中,为了防止信息被未授权人得知,应采用()
    A

    数字签名技术

    B

    消息认证技术

    C

    数据加密技术

    D

    身份认证技术


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是(  )。
    A

    防火墙技术

    B

    数据库技术

    C

    消息认证技术

    D

    文件交换技术


    正确答案: B
    解析:
    消息认证的内容包括:证实消息的信源和信宿、消息内容是否曾受到偶然或有意的篡改、消息的序号和时间性是否正确。