[单选题]

A.在网络上向B发送消息,如果仅需保证数据的完整性,可以采用下面的______实现的。

A.身份认证技术

B.信息摘要技术

C.防火墙技术

D.加密技术

参考答案与解析:

相关试题

A在网络上向B发送消息,如果仅需保证数据的完整性,可以采用下面的_______。

[单选题]A.在网络上向B发送消息,如果仅需保证数据的完整性,可以采用下面的_______。A.身份认证技术B.信息摘要技术C.防火墙技术D.加密技术

  • 查看答案
  • A在网络上向B发送消息,如果仅需保证数据的完整性,可以采用下面的()。

    [单选题]A在网络上向B发送消息,如果仅需保证数据的完整性,可以采用下面的()。A . 身份认证技术B . 信息摘要技术C . 防火墙技术D . 加密技术

  • 查看答案
  • 完整性是保证在网络传输、存储时数据完整,没有被修改、插入或删除。

    [判断题] 完整性是保证在网络传输、存储时数据完整,没有被修改、插入或删除。A . 正确B . 错误

  • 查看答案
  • 为了保证数据的完整性,我们可以采用哪种技术?()

    [单选题]为了保证数据的完整性,我们可以采用哪种技术?()A . DESB . RSAC . Digital VelopD . Digital Signature

  • 查看答案
  • 网络环境下身份认证协议通常采用()来保证消息的完整性、机密性。

    [单选题]网络环境下身份认证协议通常采用()来保证消息的完整性、机密性。A . 知识因子B . 拥有因子C . 生物因子D . 密码学机制

  • 查看答案
  • 利用密码技术,可以实现网络安全所要求的()。A、数据保密性B、数据完整性C、数据

    [单选题]利用密码技术,可以实现网络安全所要求的()。A.数据保密性B.数据完整性C.数据可用性D.身份验证

  • 查看答案
  • 下面,破坏数据完整性的网络攻击是()

    [单选题]下面,破坏数据完整性的网络攻击是()A . 向网站发送大量垃圾信息,使网络超载或瘫痪B . 破译别人的密码C . 篡改他人信息D . 窃听

  • 查看答案
  • 密钥的完整性保护可以采用()实现。

    [填空题] 密钥的完整性保护可以采用()实现。

  • 查看答案
  • 为了在网络通信中实现发送消息的不可否认性,即发送方不能否认曾经发送了某个消息,可

    [填空题] 为了在网络通信中实现发送消息的不可否认性,即发送方不能否认曾经发送了某个消息,可以借助()技术来实现。

  • 查看答案
  • E£­UTRAN发送“____”消息激活完整性保护和加密功能。

    [主观题]E.-UTRAN发送“____”消息激活完整性保护和加密功能。

  • 查看答案
  • A在网络上向B发送消息,如果仅需保证数据的完整性,可以采用下面的______实现