防止数据在存储和传输过程中被窃取、解读和利用,通常采用()。A、数据加密B、身份认证C、数字水印D、数据隐藏

防止数据在存储和传输过程中被窃取、解读和利用,通常采用()。

  • A、数据加密
  • B、身份认证
  • C、数字水印
  • D、数据隐藏

相关考题:

采用的防护技术通常不包括( )。A)数据加密B)身份认证C)数据备份D)在线监视

在信息传递过程中为了保证安全通常不采用()方法。 A、数据加密B、身份认证C、数字签名D、防火墙

数字版权管理主要采用的技术为数字水印、版权保护、数字签名和( )。A.认证B.访问控制C.数据加密D.防篡改

( 59 )数字版权管理主要采用数据加密、版权保护、认证和A) 防病毒技术B) 数字水印技术C) 访问控制技术D) 放篡改技术

(59)数字版权管理主要采用的技术为数字水印、版权保护、数字签名和A)认证B)访问控制C)数据加密D)防篡改

数字签名属于()。 A.安全认证技术B.数据传输技术C.信息隐藏技术D.数据加密技术

为了防止网络传输中的数据被篡改,应采用() A.数据加密技术B.数字签名技术C.消息认证技术D.身份认证技术

数字版权管理主要采用数据加密、版权保护、数字签名和( )。A.认证技术B.数字水印技术C.访问控制技术D.防篡改技术

为保证信息存储安全通常采用的方法是用户访问权限设置、用户口令加密、用户身份认证、数据加密与 ( )等。

数字信封技术能够()A、对发送者和接收者的身份进行认证B、保证数据在传输过程中的安全性C、防止交易中的抵赖发送D、隐藏发送者的身份

信息存储安全通常采用用户访问权限设置、用户口令加密、用户身份认证和( )方法等进行提高存储安全。A.数据加密与结点地址过滤B.存储转发与数据过滤C.数据传输与数据过滤D.存储加密与结点地址过滤

(59)数字版权管理主要采用数据加密、版权保护、数字签名和( )。A)认证技术B)数字水印技术C)访问控制技术D)防篡改技术

数字签名的主要功能不包括______。A.保证信息传输的完整性B.防止交易中的抵赖发生C.实现发送者的身份认证D.防止数据在传输过程中被窃取

( )不属于数字签名的主要功能。A.保证信息传输的完整性B.防止数据在传输过程中被窃取C.实现发送者的身份认证D.防止交易者事后抵赖对报文的签名

数字信封技术能够( )。A.隐藏发送者的真实身份B.保证数据在传输过程中的安全性C.对发送者和接收者的身份进行认证D.防止交易中的抵赖发生

在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是( )A.信息隐藏技术B.数据加密技术C.消息认证技术D.数字水印技术

可以有效防止数据在传输过程中被窃听的安全技术是:A.端到端数据加密B.回拨技术C.频繁更改口令D.利用认证中心

数字版权管理主要采用数据加密、版权保护、认证和()。A、防病毒技术B、数字水印技术C、访问控制技术D、放篡改技术

为了防止网络传输中的数据被篡改,应采用()A、数字签名技术B、消息认证技术C、数据加密技术D、身份认证技术

在因特网上开展电子商务活动需要采用加密技术主要使为了()A、保证数据和交易安全B、防止病毒破坏C、交易双方真实身份认证D、提高数据的传输速率

用信号处理的方法在数字化的多媒体数据中嵌入隐藏的标记的技术是()。A、数字签名B、数字水印C、数字认证D、数字加密

子商务的交易过程中,通常采用的抗抵赖措施是:()。A、信息加密和解密B、信息隐匿C、数字签名和身份认证技术D、数字水印

可以有效防止数据在传输过程中被窃听的安全技术是:()A、端到端数据加密。B、回拨技术。C、频繁更改口令。D、利用认证中心。

ISO7498-2标准涉及到的5种安全服务是()。A、身份认证,访问控制,数据加密,数据完整,安全审计B、身份认证,访问控制,数据加密,数据完整,防止否认C、身份认证,安全管理,数据加密,数据完控,防止否认

单选题可以有效防止数据在传输过程中被窃听的安全技术是:()A端到端数据加密。B回拨技术。C频繁更改口令。D利用认证中心。

单选题数字版权管理主要采用数据加密、版权保护、认证和()。A防病毒技术B数字水印技术C访问控制技术D放篡改技术

单选题防止数据在存储和传输过程中被窃取、解读和利用,通常采用()。A数据加密B身份认证C数字水印D数据隐藏