为了防止网络传输中的数据被篡改,应采用()

题目

为了防止网络传输中的数据被篡改,应采用()

  • A、数字签名技术
  • B、消息认证技术
  • C、数据加密技术
  • D、身份认证技术
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

( 47 )为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是( )。

A )防火墙技术

B )数据库技术

C )消息认证技术

D )文件交换技术


正确答案:C

第2题:

为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是( )。

A.防火墙技术

B.数据库技术

C.消息认证技术

D.文件交换技术


正确答案:C

第3题:

● 关于网络安全服务的叙述中, (3)是错误的。

(3)

A. 应提供访问控制服务以防止用户否认已接收的信息

B. 应提供认证服务以保证用户身份的真实性

C. 应提供数据完整性服务以防止信息在传输过程中被删除

D. 应提供保密性服务以防止传输的数据被截获或篡改


正确答案:C

第4题:

利用报文摘要算法生成报文摘要的目的是__(42)__。

A.验证通信对方的身份,防止假冒

B.对传输数据进行加密,防止数据被窃听

C.防止发送方否认发送过的数据

D.防止发送的报文被篡改


正确答案:D
报文摘要算法生成报文摘要信息。该信息简要描述了一份较长信息或文件,可以看作是一份长文件的数字自问,并且可以用于创建数字签名。对于特定的文件而言,摘要信息是唯一的,不同的文件必将产生不同的信息摘要,常见的算法又MD5和SHA算法,他们可以用来保护数据完整性,防止在报文在发送过程中被篡改。

第5题:

为了防止网络传输中的数据被篡改,应采用()

A.数据加密技术

B.数字签名技术

C.消息认证技术

D.身份认证技术


参考答案:C

第6题:

关于网络安全服务的叙述中,(10)是错误的。

A.应提供访问控制服务以防止用户否认已接收的信息

B.应提供认证服务以保证用户身份的真实性

C.应提供数据完整性服务以防止信息在传输过程中被删除

D.应提供保密性服务以防止传输的数据被截获或篡改


正确答案:C
解析:网络安全性涉及到机密信息泄露、未经授权的访问、破坏信息完整性、假冒和破坏系统的可用性等。因此,对用户使用计算机必须进行身份认证,对于重要信息的通信必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息(包括管理员口令与账户、上传信息等)的机密性与完整性。
  网络安全应具有以下4个方面的特征。
  .保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
  .完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
  .可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
  .可控性:对信息的传播及内容具有控制能力。
  选项A、B、D都是网络安全服务的内容,因此用排除法选择C项。

第7题:

电子签名与身份认证是为了解决()的问题。

A、冒名发送数据或发送数据后抵赖

B、数据被篡改

C、数据签名

D、未经授权擅自访问网络


参考答案:A

第8题:

信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是( )。

A.加密技术 B.匿名技术 C.消息认证技术 D.数据备份技术


正确答案:C

第9题:

通信网络安全防护工作主要不包含以下()方面的工作。

A、防止企业办公网络中传输、存储、处理的数据信息丢失、泄露或者被篡改

B、防止通信网络被非法控制

C、防止通信网络阻塞、中断、瘫痪

D、防止通信网络中传输、存储、处理的数据信息丢失、泄露或者被篡改


答案:A

第10题:

信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()

A、加密技术

B、匿名技术

C、消息认证技术

D、数据备份技术


正确答案:CE

更多相关问题