防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是()A.数字签名B.传输加密C.数字指纹D.实体鉴别

防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是()

A.数字签名

B.传输加密

C.数字指纹

D.实体鉴别


参考答案和解析
D

相关考题:

防止他人对传输的文件进行破坏需要()。 A、数字证书及验证B、对文件进行加密C、身份认证D、时间戳

在UFO系统中,对生成的报表文件可以用()方法进行防止修改的保护。 A.对文件进行加密B.对格式进行加密C.隐藏文件D.强制备份

______ 是防止对系统进行主动攻击,如企业伪造、篡改的重要技术手段。A.加密B.防火墙C.隐藏D.认证

利用报文摘要算法生成报文摘要的目的是__(42)__。A.验证通信对方的身份,防止假冒B.对传输数据进行加密,防止数据被窃听C.防止发送方否认发送过的数据D.防止发送的报文被篡改

某公司服务器上存储了大量的数据,员工使用服务器前首先必须登录。为了保证安全,使用认证技术(22)。为保证传输效率,使用(23)加密算法对传输的数据进行加密。A.对登录系统的用户身份进行认可B.保护数据在传输中的机密性C.保证数据在传输中不被非法修改D.防止登录信息被泄漏出去

身份认证要求对数据和信息来源进行验证,以确保发信人的身份。()

为保障数据的存储和传输安全,防止信息泄露,需要对一些重要数据进行加密。由于对称密码算法( )。所以特别适合对大量的数据进行加密。A.比非对称密码算法更安全B.比非对称密码算法密钥长度更长C.比非对称密码算法效率更高D.还能同时用于身份认证

防止他人对传输的文件进行破坏需要()。A、数字签名及验证B、对文件进行加密C、身份认证D、时间戳

在UFO系统中,对生成的报表文件可以用()方法进行防止修改的保护。A、强制备份B、对格式进行加密C、对文件进行加密D、隐藏文件

为了防止非法使用者计入网络访问信息资源,我们可以采取的正确方法是()A、信息加密传输B、使用信函有邮局传输C、设置特许的身份访问权限D、加强安全防范机制

下列方法中,对防止网络监听有效的是()A、采用邮局、快递等非网络的方式传输B、对信息内容加密C、使用无线网络进行传输D、使用专线进行传输

将文件加密不是为了防止()A、文件被他人修改B、文件被他人阅读C、文件被他人执行D、文件被他人复制

防止文件被破坏的工作是指();防止他人窃取文件的工作是指()

在因特网上开展电子商务活动需要采用加密技术主要使为了()A、保证数据和交易安全B、防止病毒破坏C、交易双方真实身份认证D、提高数据的传输速率

在Windows2000的路由器中配置RIP时,可以设置密码来进行身份验证。以下针对密码的说法,哪些选项是错误的?()A、密码需要双方设置相同B、密码最长16个字符C、密码采用加密传输D、密码采用加密传输

()是对传输中的数据流进行加密,以防止通信线路上的窃听、泄漏、篡改和破坏。A、防火墙B、数据加密技术C、口令和帐号管理D、网络操作系统

身份认证要求对数据和信息的来源进行验证,以确保发信人的身份

防止他人对传输文件进行破坏以及如何确定发信的身份要采用()技术。A、对称加密B、非对称加密C、数字签名D、PGP技术

电子签名基本功能包括()A、签名文件加密B、确认文件作者的身份C、证实作者同意文件内容D、确保文件传输安全

单选题将文件加密不是为了防止()A文件被他人修改B文件被他人阅读C文件被他人执行D文件被他人复制

单选题防止他人对传输的文件进行破坏需要()。A数字签名及验证B对文件进行加密C身份认证D时间戳

单选题防止他人对传输文件进行破坏以及如何确定发信的身份要采用()技术。A对称加密B非对称加密C数字签名DPGP技术

填空题防止文件被破坏的工作是指();防止他人窃取文件的工作是指()

单选题为了防止非法使用者计入网络访问信息资源,我们可以采取的正确方法是()A信息加密传输B使用信函有邮局传输C设置特许的身份访问权限D加强安全防范机制

多选题在UFO系统中,对生成的报表文件可以用()方法进行防止修改的保护。A强制备份B对格式进行加密C对文件进行加密D隐藏文件

多选题在因特网上开展电子商务活动需要采用加密技术主要使为了()A保证数据和交易安全B防止病毒破坏C交易双方真实身份认证D提高数据的传输速率

判断题身份认证要求对数据和信息的来源进行验证,以确保发信人的身份A对B错

判断题身份认证要求对数据和信息来源进行验证,以确保发信人的身份。A对B错