itgle.com

信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是( )。 A.信息隐藏技术 B.数据加密技术 C.消息认证技术 D.数据备份技术

题目
信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是( )。

A.信息隐藏技术
B.数据加密技术
C.消息认证技术
D.数据备份技术

相似考题
更多“信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是( )。 A.信息隐藏技术 B.数据加密技术 C.消息认证技术 D.数据备份技术”相关问题
  • 第1题:

    用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔;不承认自己发过该条消息。为了防止这种情况,应采用

    A.数字签名技术

    B.消息认证技术

    C.数据加密技术

    D.身份认证技术


    正确答案:A
    解析:电子商务交易的各方在进行数据信息传输时,必须带有自身特有的、无法被别人复制的信息,以防发送方或接收方否认和抵赖曾经发送或接收过该消息,确保交易发生纠纷时有所对证,交易的不可抵赖性是通过数字签名技术和数字证书技术实现的。

  • 第2题:

    数字签名属于()。

    A.安全认证技术

    B.数据传输技术

    C.信息隐藏技术

    D.数据加密技术


    参考答案:A

  • 第3题:

    在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用()

    A.数字签名技术

    B.消息认证技术

    C.数据加密技术

    D.身份认证技术


    参考答案:A

  • 第4题:

    在网络通信中,为了防止信息被未授权人得知,应采用()

    A.数字签名技术

    B.消息认证技术

    C.数据加密技术

    D.身份认证技术


    参考答案:C

  • 第5题:

    为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是(35)。

    A.数字签名技术

    B.防火墙技术

    C.消息认证技术

    D.公钥加密技术


    正确答案:A
    解析:信息在网络传输时的安全问题可归纳为4类:中断、窃取、假冒、窜改。数字签名技术主要用于确定信息在网络传输过程中是否被他人假冒、窜改;消息认证技术可检验信息是否在网络传输过程中是否被他人恶意窜改;公钥加密技术可防止信息在传输过程中被他人窃取:防火墙技术主要用于防止外网用户对内网的恶意攻击,也可过滤内网用户对某些外网服务的非法访问。

  • 第6题:

    在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()

    A.信息隐蔽技术

    B.数据加密技术

    C.消息人技术

    D.数据水印技术


    正确答案:C

  • 第7题:

    虚拟专用网VPN是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。VPN架构采用的多种安全机制中,不包括( )。

    A.隧道技术

    B.信息隐藏技术

    C.密钥管理技术

    D.身份认证技术


    参考答案:B

  • 第8题:

    A在网络上向B发送消息,如果仅需保证数据的完整性,可以采用下面的______实现的。

    A.身份认证技术

    B.信息摘要技术

    C.防火墙技术

    D.加密技术


    正确答案:B
    解析:身份认证技术用来确认发送者的身份;防火墙技术用来防止网络内部人员对外部网络的非法访问,或外部网络对内部网络的非法访问;加密技术用来保证数据的内容不会被泄露:信息摘要技术可以用来检查所传送的数据是否被更改,其实现方法是:对原始信息进行复杂的运算,生成信息摘要附加到原始信息上,如果对信息中的任何内容做出更改,接受者就可以检测出生成的信息摘要是否正确,从而可以确定所接受的信息是否被修改。

  • 第9题:

    信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是(39)

    A.加密技术
    B.匿名技术
    C.消息认证技术
    D.数据备份技术

    答案:C
    解析:

  • 第10题:

    在网络通信中,为了防止信息被未授权人得知,应采用()

    • A、数字签名技术
    • B、消息认证技术
    • C、数据加密技术
    • D、身份认证技术

    正确答案:C

  • 第11题:

    单选题
    在网络通信中,为了防止信息被未授权人得知,应采用()
    A

    数字签名技术

    B

    消息认证技术

    C

    数据加密技术

    D

    身份认证技术


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    为了防止网络传输中的数据被篡改,应采用()
    A

    数字签名技术

    B

    消息认证技术

    C

    数据加密技术

    D

    身份认证技术


    正确答案: A
    解析: 暂无解析

  • 第13题:

    电子政务安全保护技术主要有哪些()

    A、数据加密技术

    B、黑客技术

    C、安全认证技术

    D、信息隐藏技术


    参考答案:ACD

  • 第14题:

    下列不属于电子政务安全技术的是()

    A、行为记录技术

    B、数据加密技术

    C、信息隐藏技术

    D、安全认证技术


    参考答案:A

  • 第15题:

    为了防止网络传输中的数据被篡改,应采用()

    A.数据加密技术

    B.数字签名技术

    C.消息认证技术

    D.身份认证技术


    参考答案:C

  • 第16题:

    用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同。随后用户A后悔,不承认自己发过该条信息。为了防止这种情况的发生,就采用

    A.数字签名技术

    B.消息认证技术

    C.数据加密技术

    D.身份认证技术


    正确答案:A
    解析:信息认证,首先是验证信息的发送者的真实性,即不是假冒的;其次是验证信息的完整性,即验证信息在传送或存储过程中未被篡改、重放或延迟等。有关认证的实用技术主要有数字签名技术、身份识别技术和信息的完整性校验技术等。

  • 第17题:

    信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()

    A、加密技术

    B、匿名技术

    C、消息认证技术

    D、数据备份技术


    正确答案:CE

  • 第18题:

    2DR模型通过传统的静态安全技术和方法提高网络的防护能力,这些技术包括?()

    A.实时监控技术。

    B.访问控制技术。

    C.信息加密技术。

    D.身份认证技术。


    参考答案:A

  • 第19题:

    下列选项中,( )不属于通常所采用的防护技术。

    A.数据备份

    B.身份认证

    C.数据加密

    D.监视


    正确答案:D
    解析:防护是根据系统可能出现的安全问题而采取的预防措施,这些措施通过传统的静态安全技术实现。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网技术、防火墙、安全扫描和数据备份等。

  • 第20题:

    在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是( )

    A.信息隐藏技术
    B.数据加密技术
    C.消息认证技术
    D.数字水印技术

    答案:C
    解析:
    消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。

  • 第21题:

    为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是( )。

    A.防火墙技术
    B.数据库技术
    C.消息认证技术
    D.文件交换技术

    答案:C
    解析:
    消息认证的内容包括:证实消息的信源和信宿、消息内容是否曾受到偶然或有意的篡改、消息的序号和时间性是否正确。

  • 第22题:

    为了防止网络传输中的数据被篡改,应采用()

    • A、数字签名技术
    • B、消息认证技术
    • C、数据加密技术
    • D、身份认证技术

    正确答案:B

  • 第23题:

    单选题
    为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是(  )。
    A

    防火墙技术

    B

    数据库技术

    C

    消息认证技术

    D

    文件交换技术


    正确答案: B
    解析:
    消息认证的内容包括:证实消息的信源和信宿、消息内容是否曾受到偶然或有意的篡改、消息的序号和时间性是否正确。