A. 防火墙
B. 加密技术
C. 入侵检测系统[1]
D. 漏洞扫描器
[单选题]计算机网络通信面临的主要威胁可以划分为数据截获、通信中断、数据篡改、数据伪造和()。A . 垃圾邮件B . 病毒传播C . 系统漏洞D . 数据重发
数据的________是指保护网络中存储和传输数据不被非法改变。数据的________是指保护网络中存储和传输数据不被非法改变。
[单选题]在______中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。A.①加密技术 ②数字签名 ③完整性技术 ④认证技术B.①完整性技术 ②认证技术 ③加密技术 ④数字签名C.①数字签名 ②完整性技术 ③认证技术 ④加密技术D.①数字签名 ②加密技术 ③完整性技术 ④认证技术A.B.C.D.
[单选题]在网络通信中,网速与______无关。A.网卡B.运营商开放的带宽C.单位时间内访问量的大小D.硬盘大小
[单选题]在()中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。A . ①加密技术②数字签名③完整性技术④认证技术B . ①完整性技术②认证技术③加密技术④数字签名C . ①数字签名②完整性技术③认证技术④加密技术D . ①数字签名②加密技术③完整性技术④认证技术
[单选题]在()中,①用于防止信息抵赖;②用于防止信息被窃取;⑧用于防止信息被篡改;④用于防止信息被假冒。A . ①加密技术②数字签名③完整性技术④认证技术B . ①完整性技术②认证技术③加密技术④数字签名C . ①数字签名②完整性技术③认证技术④加密技术D . ①数字签名②加密技术③完整性技术④认证技术
[单选题]在(22)中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。A.①加密技术②数字签名③完整性技术④认证技术B.①完整性技术②认证技术③加密技术④数字签名C.①数字签名②完整性技术③认证技术④加密技术D.①数字签名②加密技术③完整性技术④认证技术
[单选题] 在(22)中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。(22)A.①加密技术②数字签名③完整性技术④认证技术B.①完整性技术②认证技术③加密技术④数字签名C.①数字签名②完整性技术③认证技术④加密技术D.①数字签名②加密技术③完整性技术④认证技术
[单选题]数字证书是网络通信中标志通信各方()信息的一系列数据。A .身份B .资金C .物流D .订单
[问答题]____________的目的是保护数据在存储状态下和在传输过程中,不被窃取.解读和利用。