重要提示:请勿将账号共享给其他人使用,违者账号将被封禁!
查看《购买须知》>>>
首页 > 远程教育> 对外经济贸易大学
网友您好,请在下方输入框内输入要搜索的题目:
搜题
拍照、语音搜题,请扫码下载APP
扫一扫 下载APP
题目内容 (请给出正确答案)
[单选题]

数据在传输过程中被敌手篡改,则数据的()被破坏,采用()技术可以发现这一过程。

A.保密性、数字签名

B.保密性、加密

C.完整性、数字签名

D.完整性、加密

答案
查看答案
更多“数据在传输过程中被敌手篡改,则数据的()被破坏,采用()技术可以发现这一过程。”相关的问题

第1题

利用数字签名技术,能够解决的问题有()

A.数据完整性

B.数据保密性

C.发送数据后抵赖

D.系统可靠性

E.未经授权擅自访问网站

点击查看答案

第2题

访问控制技术主要是实现数据的()。

A.保密性和完整性

B.可靠性和保密性

C.可用性和保密性

D.可用性和完整性

点击查看答案

第3题

利用数字签名技术,能够解决的问题有:

A.信息完整性

B.数据保密性

C.不可否认性

D.系统可靠性

E.未经授权擅自访问网站

点击查看答案

第4题

加密技术可以解决电子商务的()。

A.保密性

B.真实性

C.完整性

D.以上皆是

点击查看答案

第5题

计算机病毒主要破坏数据的 ____。

A.可审性

B. 及时性

C. 完整性

D. 保密性

点击查看答案

第6题

下列情况中,破坏了数据的保密性的攻击是()B、不承认做过信息的递交行为C、数据在传输中途被篡改

下列情况中,破坏了数据的保密性的攻击是()

B、不承认做过信息的递交行为

C、数据在传输中途被篡改

D、数据在传输中途被窃听

点击查看答案

第7题

一体化电网运行智能系统主站数据安全要求包括()

A.数据完整性、数据保密性、数据可用性

B.数据完整性、数据保密性、剩余信息保护

C.数据完整性、数据可用性、剩余信息保护

D.数据可用性数、据保密性、剩余信息保护

点击查看答案

第8题

对传输中的数据流进行加密以防止被盗取的技术是()。

A.数据传输加密技术

B.数据存储加密技术

C.数据完整性鉴别技术

D.密钥管理技术

点击查看答案

第9题

保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是:()

A.加密

B.备份

C.安全删除

D.以上都是

点击查看答案

第10题

为防止数据在存储介质中被非法拷贝和在传输过程中被非法窃取,常采用用的措施是()。

A.物理安全控制

B.存取控制

C.防火墙

D.数据加密

点击查看答案

第11题

信息部门的主管认为需要确保传输信息和数据的安全性和完整性,那么确保文件传输保密性的最佳手段是下列哪一选项()

A.访问控制

B.数据加密

C.监控软件

D.以上各项都正确

点击查看答案
下载APP
关注公众号
TOP
重置密码
账号:
旧密码:
新密码:
确认密码:
确认修改
购买搜题卡查看答案 购买前请仔细阅读《购买须知》
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《服务协议》《购买须知》
立即支付 系统将自动为您注册账号
已付款,但不能查看答案,请点这里登录即可>>>
请使用微信扫码支付(元)

订单号:

遇到问题请联系在线客服

请不要关闭本页面,支付完成后请点击【支付完成】按钮
遇到问题请联系在线客服
恭喜您,购买搜题卡成功 系统为您生成的账号密码如下:
重要提示:请勿将账号共享给其他人使用,违者账号将被封禁。
发送账号到微信 保存账号查看答案
怕账号密码记不住?建议关注微信公众号绑定微信,开通微信扫码登录功能
请用微信扫码测试
优题宝