单选题一个公司的管理层担心计算机数据被窃取,打算保持其信息在传输过程中的保密性。这个公司应该使用()。A回拨系统B数据加密C信息确认程序D密码编码

单选题
一个公司的管理层担心计算机数据被窃取,打算保持其信息在传输过程中的保密性。这个公司应该使用()。
A

回拨系统

B

数据加密

C

信息确认程序

D

密码编码


参考解析

解析: 数据加密就是使用秘密的编码,防止数据传输中被非法干扰和窃取。

相关考题:

()安全是指对信息在数据处理、存储、传输、显示等使用过程中的保护,主要关注的是数据信息本身的安全,保障数据依据授权使用,而不被窃取、篡改、冒充、抵赖。其主要涉及数据的保密性、完整性、真实性、不可抵赖性等。 A.内容层B.数据层C.会话层D.传输层

通过VPN传输的数据报在传输过程中,以下哪个描述不正确?()。A、数据报首部被加密B、数据报数据被加密使用了IP-IN-IP技术C、数据报作为数据被封装到一个新的数据报中

计算机安全是计算机技术的一部分,它以保证信息安全、防止信息被攻击、窃取、和泄露为目的,主要包括数据完整性、数据的保密性,数据的可用性和() A.数据不可否认性B.数据传输的高效性C.数据的传输的及时性D.数据的简洁性

某公司服务器上存储了大量的数据,员工使用服务器前首先必须登录。为了保证安全,使用认证技术(22)。为保证传输效率,使用(23)加密算法对传输的数据进行加密。A.对登录系统的用户身份进行认可B.保护数据在传输中的机密性C.保证数据在传输中不被非法修改D.防止登录信息被泄漏出去

在下面有关信息加密技术的论述中,不正确的是(  )。 A、 信息加密技术是为提高信息系统及数据的安全性和保密性的技术 B、 信息加密技术是防止数据信息被别人破译而采用的技术 C、 信息加密技术是网络安全的重要技术之一 D、 信息加密技术是为清除计算机病毒而采用的技术

公司为降低通过通信线路传送专用数据时带来的安全风险,应该应用:A.加密技术B.数字证书C.物理控制D.回拨程序

下列情况中破坏了数据保密性的攻击是()。A假冒他人信息发送数据B不承认做过信息的递交行为C数据在传输中途被篡改D数据在传输中途被窃听

某财务总监发现有一个竞争者似乎能接触到该公司的定价信息,内部审计师认为信息泄漏是在数据从分公司向总公司进行电子传输时发生的,下列哪些措施最有效()A、不同步传输B、加密C、使用光纤传输线路D、使用口令

数字加密是保护数据安全的主要手段之一,可以避免用户在传输或存储重要信息过程中,被第三方窃取信息。

一个公司的管理层担心计算机数据被窃取,打算保持其信息在传输过程中的保密性。这个公司应该使用()。A、回拨系统B、数据加密C、信息确认程序D、密码编码

公司为降低通过通信线路传送专用数据时带来的安全风险,应该应用:()A、加密技术B、数字证书C、物理控制D、回拨程序

计算机安全是计算机技术的一部分,它以保证信息安全、防止信息被攻击、窃取、和泄露为目的,主要包括数据完整性、数据的保密性,数据的可用性和()A、数据不可否认性B、数据传输的高效性C、数据的传输的及时性D、数据的简洁性

加密技术不能实现()。A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、数据信息的保密性

计算机病毒可能干扰程序运行、破坏系统中的程序或数据、窃取信息等。

对数据加密技术的描述错误的是()。A、数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性B、它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输C、即使加密信息在存储或者传输过程中为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的D、该方法的保密性只取决于所采用的密码算法

阻止传输过程中,数据被窃取的最好方法是()A、身份鉴别B、访问控制C、信息流控制D、数据加密

为应用程序开发人员上班 Certkiller.com,Certkiller.com 使用 Visual Studio.NET 2005 作为其应用程序开发平台。 您使用名为 Certkiller 的 Windwos XP 专业版客户端计算机-WS554 为您的开发计算机。 您正在开发.NET Framework 2.0 应用程序上 Certkiller-WS536。应用程序将用于通过 internet 发送的数据。 您必须确保发送的数据不被修改,或篡改在传输过程中,数据传输的保密性不重要。 你最近决定通过使用一个密钥来实现数据的哈希值和传输数据的哈希值。 数据的接收方应该能够检测是否数据或哈希值已修改虽然接收器有权访问该密钥用于计算哈希值。 此外,您必须确保 160 位密钥序列应该是可以接受的。 你应该做什么?()A、要编码的数据在传输之前应使用DESCryptoServiceProvider类B、要编码的数据在传输之前应使用HMACMD5类C、要编码的数据在传输之前应使用MACTripleDES类D、要编码的数据在传输之前应使用HMACSHA1类

可以有效防止数据在传输过程中被窃听的安全技术是:()A、端到端数据加密。B、回拨技术。C、频繁更改口令。D、利用认证中心。

单选题为应用程序开发人员上班 Certkiller.com,Certkiller.com 使用 Visual Studio.NET 2005 作为其应用程序开发平台。 您使用名为 Certkiller 的 Windwos XP 专业版客户端计算机-WS554 为您的开发计算机。 您正在开发.NET Framework 2.0 应用程序上 Certkiller-WS536。应用程序将用于通过 internet 发送的数据。 您必须确保发送的数据不被修改,或篡改在传输过程中,数据传输的保密性不重要。 你最近决定通过使用一个密钥来实现数据的哈希值和传输数据的哈希值。 数据的接收方应该能够检测是否数据或哈希值已修改虽然接收器有权访问该密钥用于计算哈希值。 此外,您必须确保 160 位密钥序列应该是可以接受的。 你应该做什么?()A要编码的数据在传输之前应使用DESCryptoServiceProvider类B要编码的数据在传输之前应使用HMACMD5类C要编码的数据在传输之前应使用MACTripleDES类D要编码的数据在传输之前应使用HMACSHA1类

单选题可以有效防止数据在传输过程中被窃听的安全技术是:()A端到端数据加密。B回拨技术。C频繁更改口令。D利用认证中心。

单选题某财务总监发现有一个竞争者似乎能接触到该公司的定价信息,内部审计师认为信息泄漏是在数据从分公司向总公司进行电子传输时发生的,下列哪些措施最有效()A不同步传输B加密C使用光纤传输线路D使用口令

单选题下列情况中破坏了数据保密性的攻击是()。A假冒他人信息发送数据B不承认做过信息的递交行为C数据在传输中途被篡改D数据在传输中途被窃听

单选题一个管理员发现公司的价格信息看起来已被竞争对手访问过。内审人员发现信息是在从分公司向总公司进行电子传输时泄露的。下面哪种控制方法能最有效地避免信息的泄露()A异步传输B加密C使用光纤传输线路D使用密码

单选题阻止传输过程中,数据被窃取的最好方法是()A身份鉴别B访问控制C信息流控制D数据加密

单选题计算机安全是计算机技术的一部分,它以保证信息安全、防止信息被攻击、窃取、和泄露为目的,主要包括数据完整性、数据的保密性,数据的可用性和()A数据不可否认性B数据传输的高效性C数据的传输的及时性D数据的简洁性

单选题在下面有关信息加密技术的论述中,不正确的是(  )。[2014年真题]A信息加密技术是为提高信息系统及数据的安全性和保密性的技术B信息加密技术是防止数据信息被别人破译而采用的技术C信息加密技术是网络安全的重要技术之一D信息加密技术是为清除计算机病毒而采用的技术

单选题公司为降低通过通信线路传送专用数据时带来的安全风险,应该应用:()A加密技术B数字证书C物理控制D回拨程序