更多"为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是( )。"的相关试题:
[单项选择]为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是 (16) 。
A. 数字签名技术
B. 防火墙技术
C. 消息认证技术
D. 公钥加密技术
[单项选择]为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是_________。
A. 防火墙技术
B. 数据库技术
C. 消息认证技术
D. 文件交换技术
[单项选择]甲总是怀疑乙发给他的信在传输过程中被人篡改,为了消除甲的怀疑,计算机网络采用的技术是( )。
A. 加密技术
B. 消息认证技术
C. 超标量技术
D. FTP匿名服务
[单项选择]甲总是怀疑乙发给他的信在传输过程中遭人篡改,为了消除甲的怀疑,计算机网络采用的技术是______。
A. 加密技术
B. 消息认证技术
C. 超标量技术
D. FTP匿名服务
[单项选择]传输延时确定的网络拓扑结构是( )。
A. 网状拓扑
B. 树型拓扑
C. 环型拓扑
D. 星型拓扑
[多项选择]根据信息传输的内容,应科学地选择、确定信息传输语言,如( )等形式就是很好的选择。
A. 表单
B. 照片
C. 统计数字
D. 座谈
E. 申诉
[单项选择]信息传输的安全应保证信息在网络传输的过程中不被泄漏和不被攻击,下列哪些属于在网络中攻击的方法
Ⅰ.复制信息 Ⅱ.剪裁信息 Ⅲ.窃听信息
A. Ⅰ和Ⅱ
B. Ⅱ和Ⅲ
C. Ⅰ和Ⅲ
D. 全部
[单项选择]施工成本控制过程中,为了及时发现施工成本是否超支,应该定期进行()的比较。
A. 施工成本计划值与实际值
B. 成本实际值与投标报价
C. 施工成本计划值与投标报价
D. 实际工程款支付与合同价
[单项选择]信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法
Ⅰ.复制信息 Ⅱ.剪裁信息 Ⅲ.窃听信息
A. Ⅰ和Ⅱ
B. Ⅱ和Ⅲ
C. Ⅰ和Ⅲ
D. 全部
[多项选择]如果不使用加密的安全传输协议,所有通过互联网传输的信息都是非常容易被窃听和篡改的。网络信息安全传输协议主要有( )。
A. VPN
B. SET和SSL
C. HTTP
D. S-HTTP
[单项选择]信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法 ( )
①复制信息 ②剪裁信息 ③窃听信息
A. ①和②
B. ②和③
C. ①和③
D. 全部
[简答题]在设计网络实时传输多媒体信息的应用系统时,必须准确计算媒体流的数据量,然后根据网络传输系统的实际情况来确定流式媒体的数据传输率等系统运行参数,从而在满足实时传输的条件下提供高质量的多媒体信息传输服务。
假设你需要在1Mbps带宽的网络上实现实时的立体声音频节目的播放,请考虑以下的应用需求,计算并解决问题。如果系统设计的每个声道音频信号量化位数是固定的16bits/采样,要实现实时的无压缩音频数据播放,则:
①最好的质量下应该设置系统对音频信号的采样率是多少?
②此时系统在保证不丢失频率分量的前提下能够传输的信号最高频率是多少?