首页 > 其他> 其他
题目内容 (请给出正确答案)
[单选题]

为了确认网络通信中对方的身份,可以采取以下哪种机制()。

A.数据加密

B.鉴别

C.数据完整性

D.避免重放

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“为了确认网络通信中对方的身份,可以采取以下哪种机制()。A、…”相关的问题
第1题
一个完整的信息安全技术措施包括()。

A.信息加密、数字签名、数据完整性保护、身份鉴别、访问控制

B.数据备份和灾难恢复、网络控制技术、反病毒技术

C.安全审计、业务填充、路由控制机制、公正机制

D.以上都是

点击查看答案
第2题
要确认用户身份是否真实,主要方式有()。

A.验证用户口令

B.抗否认技术

C.验证CA数字证书

D.数据完整性鉴别技术

E.数据传输加密技术

点击查看答案
第3题
在网络通信中,为了防止信息被未授权人得知,应采用()

A.数字签名技术

B.消息认证技术

C.数据加密技术

D.身份认证技术

点击查看答案
第4题
信息安全交换技术通过数据加密性、数据完整性和用户身份真实性等机制来实现。()

信息安全交换技术通过数据加密性、数据完整性和用户身份真实性等机制来实现。()

点击查看答案
第5题
为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的______属性。

A.保密性

B.完整性

C.可靠性

D.可用性信

点击查看答案
第6题
网络中所采用的安全机制主要有:()。

A.区域防护

B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护

C.权力控制和存取控制;业务填充;路由控制

D.公证机制;冗余和备份

点击查看答案
第7题
数据库管理系统中的安全性保护措施包括()

A.身份鉴别

B.存取控制

C.审计

D.数据加密

点击查看答案
第8题
网络安全工作目标中的“进不来”可由()机制实现

A.访问控制;

B.授权;

C.加密;

D.数据完整性

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改