更多"为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是 (16)"的相关试题:
[单项选择]为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是 (59) 。
A. 数字签名技术
B. 防火墙技术
C. 消息认证技术
D. 公钥加密技术
[单项选择]为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是______。
A. 防火墙技术
B. 数据库技术
C. 消息认证技术
D. 文件交换技术
[单项选择]甲总是怀疑乙发给他的信在传输过程中被人篡改,为了消除甲的怀疑,计算机网络采用的技术是( )。
A. 加密技术
B. 消息认证技术
C. 超标量技术
D. FTP匿名服务
[单项选择]为了克服衰减,获得更远的传输距离,在数字信号的传输过程中可采用 (101) 。
A. 中继器
B. 网桥
C. 调制解调器
D. 路由器
[单项选择]甲总是怀疑乙发给他的信在传输过程中遭人篡改,为了消除甲的怀疑,计算机网络采用的技术是______。
A. 加密技术
B. 消息认证技术
C. 超标量技术
D. FTP匿名服务
[单项选择]传输延时确定的网络拓扑结构是( )。
A. 网状拓扑
B. 树状拓扑
C. 环状拓扑
D. 星状拓扑
[多项选择]根据信息传输的内容,应科学地选择、确定信息传输语言,如( )等形式就是很好的选择。
A. 表单
B. 照片
C. 统计数字
D. 座谈
E. 申诉
[单项选择]信息传输的安全应保证信息在网络传输的过程中不被泄漏和不被攻击,下列哪些属于在网络中攻击的方法
Ⅰ.复制信息 Ⅱ.剪裁信息 Ⅲ.窃听信息
A. Ⅰ和Ⅱ
B. Ⅱ和Ⅲ
C. Ⅰ和Ⅲ
D. 全部
[单项选择]施工成本控制过程中,为了及时发现施工成本是否超支,应该定期进行()的比较。
A. 施工成本计划值与实际值
B. 成本实际值与投标报价
C. 施工成本计划值与投标报价
D. 实际工程款支付与合同价
[单项选择]信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法
Ⅰ. 复制信息 Ⅱ.剪裁信息 Ⅲ.窃听信息
A. Ⅰ,和Ⅱ
B. Ⅱ和Ⅲ
C. Ⅰ和Ⅲ
D. 全部
[多项选择]如果不使用加密的安全传输协议,所有通过互联网传输的信息都是非常容易被窃听和篡改的。网络信息安全传输协议主要有( )。
A. VPN
B. SET和SSL
C. HTTP
D. S-HTTP