哪种技术常用于保护网络通信中的数据不被窃取或篡改

A. 防火墙

B. 加密技术

C. 入侵检测系统[1]

D. 漏洞扫描器

参考答案与解析:

相关试题

计算机网络通信面临的主要威胁可以划分为数据截获、通信中断、数据篡改、数据伪造和(

[单选题]计算机网络通信面临的主要威胁可以划分为数据截获、通信中断、数据篡改、数据伪造和()。A . 垃圾邮件B . 病毒传播C . 系统漏洞D . 数据重发

  • 查看答案
  • 数据的________是指保护网络中存储和传输数据不被非法改变。

    数据的________是指保护网络中存储和传输数据不被非法改变。数据的________是指保护网络中存储和传输数据不被非法改变。

  • 查看答案
  • 在______中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改

    [单选题]在______中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。A.①加密技术 ②数字签名 ③完整性技术 ④认证技术B.①完整性技术 ②认证技术 ③加密技术 ④数字签名C.①数字签名 ②完整性技术 ③认证技术 ④加密技术D.①数字签名 ②加密技术 ③完整性技术 ④认证技术A.B.C.D.

  • 查看答案
  • 在网络通信中,网速与______无关。

    [单选题]在网络通信中,网速与______无关。A.网卡B.运营商开放的带宽C.单位时间内访问量的大小D.硬盘大小

  • 查看答案
  • 在()中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于

    [单选题]在()中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。A . ①加密技术②数字签名③完整性技术④认证技术B . ①完整性技术②认证技术③加密技术④数字签名C . ①数字签名②完整性技术③认证技术④加密技术D . ①数字签名②加密技术③完整性技术④认证技术

  • 查看答案
  • 在()中,①用于防止信息抵赖;②用于防止信息被窃取;⑧用于防止信息被篡改;④用于

    [单选题]在()中,①用于防止信息抵赖;②用于防止信息被窃取;⑧用于防止信息被篡改;④用于防止信息被假冒。A . ①加密技术②数字签名③完整性技术④认证技术B . ①完整性技术②认证技术③加密技术④数字签名C . ①数字签名②完整性技术③认证技术④加密技术D . ①数字签名②加密技术③完整性技术④认证技术

  • 查看答案
  • 在(22)中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④

    [单选题]在(22)中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。A.①加密技术②数字签名③完整性技术④认证技术B.①完整性技术②认证技术③加密技术④数字签名C.①数字签名②完整性技术③认证技术④加密技术D.①数字签名②加密技术③完整性技术④认证技术

  • 查看答案
  • 在(22)中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改

    [单选题] 在(22)中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。(22)A.①加密技术②数字签名③完整性技术④认证技术B.①完整性技术②认证技术③加密技术④数字签名C.①数字签名②完整性技术③认证技术④加密技术D.①数字签名②加密技术③完整性技术④认证技术

  • 查看答案
  • 数字证书是网络通信中标志通信各方()信息的一系列数据。

    [单选题]数字证书是网络通信中标志通信各方()信息的一系列数据。A .身份B .资金C .物流D .订单

  • 查看答案
  • ____________的目的是保护数据在存储状态下和在传输过程中,不被窃取.解读和利用。

    [问答题]____________的目的是保护数据在存储状态下和在传输过程中,不被窃取.解读和利用。

  • 查看答案