itgle.com

在(22)中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。A.①加密技术②数字签名③完整性技术④认证技术B.①完整性技术②认证技术③加密技术④数字签名C.①数字签名②完整性技术③认证技术④加密技术D.①数字签名②加密技术③完整性技术④认证技术

题目

在(22)中,

①用于防止信息抵赖;

②用于防止信息被窃取;

③用于防止信息被篡改;

④用于防止信息被假冒。

A.①加密技术②数字签名③完整性技术④认证技术

B.①完整性技术②认证技术③加密技术④数字签名

C.①数字签名②完整性技术③认证技术④加密技术

D.①数字签名②加密技术③完整性技术④认证技术


相似考题
更多“在(22)中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。A.① ”相关问题
  • 第1题:

    消息认证技术不能防止数据的伪造和被篡改,但可以证实消息来源的有效性,该认证技术已广泛应用于信息网络。()

    此题为判断题(对,错)。


    参考答案:错误

  • 第2题:

    在______中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。

    A.①加密技术 ②数字签名 ③完整性技术 ④认证技术

    B.①完整性技术 ②认证技术 ③加密技术 ④数字签名

    C.①数字签名 ②完整性技术 ③认证技术 ④加密技术

    D.①数字签名 ②加密技术 ③完整性技术 ④认证技术

    A.

    B.

    C.

    D.


    正确答案:D
    解析:加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏(信息被窃取)的技术。通信过程中的加密主要采用密码,在数字通信中可利用计算机采用加密法,改变负载信息的数码结构。
      数字签名利用一套规则和一个参数集对数据计算所得的结果,用此结果能够确认签名者的身份和数据的完整性。简单地说,所谓数字签名,就是附加在数据单元上的一些数据,或是对数据单元所做的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(如接收者)进行伪造。
      完整性技术指发送者对传送的信息报文,根据某种算法生成一个信息报文的摘要值,并将此摘要值与原始报文一起通过网络传送给接收者,接收者用此摘要值来检验信息报文在网络传送过程中有没有发生变化,以此来判断信息报文的真实与否。
      身份认证是指采用各种认证技术,确认信息的来源和身份,以防假冒。

  • 第3题:

    在公用密钥数字签名技术中,使用单向散列函数生成信息摘要的目的的是()

    A.防止交易者抵赖

    B.防止信息被篡改或伪造

    C.为了便于解密明文

    D.给接收方传递密钥


    正确答案:B
    数字签名使用的技术决定了数字签名的功能:安全单向散列函数的特性使得不同数据生成相同加密摘要的可能性很小,从而保证了数据传输过程中的完整性;公开密钥加密技术决定了除发送者之外,其他任何人都不可能产生该密文,从而证明了发送者的身份,也使得发送者无法抵赖。

  • 第4题:

    使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确定性,防止信息被篡改、伪造和假冒。()


    答案:正确

  • 第5题:

    消息认证技术不能防止数据的伪造和被篡改,但可以证实消息来源的有效性,该认证技术已广泛应用于信息网络。

    A

    B



  • 第6题:

    可以被数据完整性机制防止的攻击方式是()。

    • A、假冒源地址或用户的地址欺骗攻击
    • B、抵赖做过信息的递交行为
    • C、数据中途被攻击者窃听获取
    • D、数据在途中被攻击者篡改或破坏

    正确答案:D

  • 第7题:

    国家电网公司智能电网信息安全防护体系建设的总体目标是()。

    • A、增强智能电网信息安全防护能力,提升信息安全自主可控能力
    • B、防止电网智能终端被恶意控制
    • C、防止关键业务信息系统数据或信息被盗取或篡改
    • D、防止网络被恶意渗透或监听

    正确答案:A,B,C,D

  • 第8题:

    可以被数据完整性机制防止的攻击方式是()

    • A、假冒***
    • B、抵赖****
    • C、数据中途窃取
    • D、数据中途篡改

    正确答案:D

  • 第9题:

    消息认证技术不能防止数据的伪造和被篡改,但可以证实消息来源的有效性,该认证技术已广泛应用于信息网络。


    正确答案:错误

  • 第10题:

    单选题
    加密在网络上的作用就是防止有价值的信息在网上被()。
    A

    拦截和破坏

    B

    拦截和窃取

    C

    篡改和损坏

    D

    篡改和窃取


    正确答案: A
    解析: 暂无解析

  • 第11题:

    判断题
    消息认证技术不能防止数据的伪造和被篡改,但可以证实消息来源的有效性,该认证技术已广泛应用于信息网络。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第12题:

    单选题
    可以被数据完整性机制防止的攻击方式是()
    A

    假冒***

    B

    抵赖****

    C

    数据中途窃取

    D

    数据中途篡改


    正确答案: C
    解析: 暂无解析

  • 第13题:

    在公用密钥数字签名技术中,使用单向散列函数生成信息摘要的目的是______。

    A.防止交易者抵赖

    B.防止信息被篡改或伪造

    C.为了便于解密明文

    D.给接收方传递密钥


    正确答案:B
    解析:数字签名使用的技术决定了数字签名的功能x安全单向散列函数的特性使得不同数据生成相同加密摘要的可能性很小,从而保证了数据传输过程中的完整性;公开密钥加密技术决定了除发送者之外,其他任何人都不可能产生该密文,从而证明了发送者的身份,也使得发送者无法抵赖。

  • 第14题:

    在(19)中, ①用于防止信息抵赖; ②用于防止信息被窃取; ③用于防止信息被篡改; ④用于防止信息被假冒。

    A.①加密技术②数字签名③完整性技术④认证技术

    B.①完整性技术②认证技术③加密技术④数字签名

    C.①数字签名②完整性技术③认证技术④加密技术

    D.①数字签名②加密技术③完整性技术④认证技术


    正确答案:D
    在信息安全技术体系中,数字签名技术用于防止信息抵赖,加密技术用于防止信息被窃取,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。。

  • 第15题:

    在信息安全技术体系中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。

    A.①加密技术 ②数字签名 ③完整性技术 ④认证技术

    B.①完整性技术②认证技术 ③加密技术 ④数字签名

    C.①数字签名 ②完整性技术 ③认证技术 ④加密技术

    D.①数字签名 ②加密技术 ③完整性技术 ④认证技术


    正确答案:D
    解析:在信息安全技术体系中,数字签名技术用于防止信息抵赖,加密技术用于防止信息被窃取,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

  • 第16题:

    数字签名用于防止信息被假冒。( )


    答案:错
    解析:
    一般的数字签名和证书是对应的,主要用于身份识别。

  • 第17题:

    在()中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。

    • A、①加密技术②数字签名③完整性技术④认证技术
    • B、①完整性技术②认证技术③加密技术④数字签名
    • C、①数字签名②完整性技术③认证技术④加密技术
    • D、①数字签名②加密技术③完整性技术④认证技术

    正确答案:D

  • 第18题:

    可以被数据完整性防止的攻击是()

    • A、假冒源地址或用户的地址欺骗攻击
    • B、抵赖做过信息的递交行为
    • C、数据中途被攻击者窃听获取
    • D、数据在中途被攻击者篡改或破坏

    正确答案:D

  • 第19题:

    可以被数据完整性机制防止的攻击方式是()

    • A、假冒源地址或用户的地址欺骗攻击
    • B、抵赖做过信息的递交行为
    • C、数据中途被攻击者窃听获取
    • D、数据在中途被攻击者篡改或破坏

    正确答案:D

  • 第20题:

    加密在网络上的作用就是防止有价值的信息在网上被()。

    • A、拦截和破坏
    • B、拦截和窃取
    • C、篡改和损坏
    • D、篡改和窃取

    正确答案:B

  • 第21题:

    应用数据完整性机制可以防止()。

    • A、假冒源地址或用户地址的欺骗攻击
    • B、抵赖做过信息的递交行为
    • C、数据中途被攻击者窃听获取
    • D、数据在途中被攻击者篡改或破坏

    正确答案:D

  • 第22题:

    单选题
    在()中, ①用于防止信息抵赖; ②用于防止信息被窃取; ③用于防止信息被篡改; ④用于防止信息被假冒。
    A

    ①加密技术②数字签名③完整性技术④认证技术

    B

    ①完整性技术②认证技术③加密技术④数字签名

    C

    ①数字签名②完整性技术③认证技术④加密技术

    D

    ①数字签名②加密技术③完整性技术④认证技术


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    可以被数据完整性机制防止的攻击方式是()
    A

    假冒源地址或用户的地址欺骗攻击

    B

    抵赖做过信息的递交行为

    C

    数据中途被攻击者窃听获取

    D

    数据在途中被攻击者篡改或破坏


    正确答案: A
    解析: 暂无解析