网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
可以有效防止数据在传输过程中被窃听的安全技术是:()
A

端到端数据加密。

B

回拨技术。

C

频繁更改口令。

D

利用认证中心。


参考答案

参考解析
解析: 本题考查的知识点是加密(加密密钥、非对称密钥、哈希(HASH)加密算法、数字签名、数字证书和认证中心)。端到端数据加密可以有效防止数据在传输过程中被窃听,A选项正确。回拨技术、频繁更改口令、利用认证中心都可以防止假冒终端,但不能防止数据在传输过程中被窃听。
更多 “单选题可以有效防止数据在传输过程中被窃听的安全技术是:()A 端到端数据加密。B 回拨技术。C 频繁更改口令。D 利用认证中心。” 相关考题
考题 ● 对照ISO/OSI参考模型各个层中的网络安全服务,在物理层可以采用防窃听技术加强通信线路的安全;在数据链路层,可以采用通信保密机进行链路加密;在网络层可以采用(1)来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有SSL等;为了将低层次安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供(2)安全服务。(1)A.防窃听技术 B.防火墙技术 C.防病毒技术 D.防拒认技术(2)A.身份认证 B.访问控制 C.身份认证、访问控制和数据加密 D.数据加密

考题 关于网络安全服务的叙述中,(10)是错误的。A.应提供访问控制服务以防止用户否认已接收的信息B.应提供认证服务以保证用户身份的真实性C.应提供数据完整性服务以防止信息在传输过程中被删除D.应提供保密性服务以防止传输的数据被截获或篡改

考题 数据完整性服务用来保证发送信息与【 】息的一致性,防止出现信息在传输过程中被插入、删除的问题。

考题 网络信息安全中,防止出现信息在传输过程中被插入、删除的问题属于 ______ 完全服务功能。

考题 对照ISO/OSI参考模型各个层中的网络安全服务,在物理层可以采用(53)加强通信线路的安全;在数据链路层,可以采用(54)进行链路加密;在网络层可以采用(55)来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有(56)等;为了将低层次安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供(57)安全服务。A.防窃听技术B.防火墙技术C.防病毒技术D.防拒认技术

考题 数据在传输过程中,线路搭载、链路窃听可能造成数据被截获、窃听、篡改和破坏。此题为判断题(对,错)。

考题 下列情况中,破坏了数控的完整性的攻击是()。 A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中被篡改D.数据在传输中途被窃听

考题 下列情况中,破坏了数据的完整性的攻击()。 A.假冒他人地址发送数据B.不承认做过信息的递交行为C.给别人的数据插入无用的信息D.数据在传输中被窃听

考题 SSL(SecureSocketsLayer安全套接层)主要利用数据加密技术,以确保数据在网络传输过程中不会被截取及窃听。该协议运行在网络的( )。A.数据链路层 B.传输层与应用层之间 C.传输层 D.应用层与会话层之间

考题 下面描述正确的是( )。A.数字签名技术用来保证数据在传输过程中的安全性 B.数字信封技术用来保证数据在传输过程中的完整性 C.消息认证码(MAC)能有效的保证消息数据完整性 D.数字证书一旦生成,永久有效

考题 可以有效防止数据在传输过程中被窃听的安全技术是:A.端到端数据加密 B.回拨技术 C.频繁更改口令 D.利用认证中心

考题 防止数据在存储和传输过程中被窃取、解读和利用,通常采用()。A、数据加密B、身份认证C、数字水印D、数据隐藏

考题 关于网络安全服务的叙述中,()是错误的。A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获

考题 下列网络传输介质中,防止窃听效果和传输安全性最好的是()。A、同轴电缆B、光缆C、双绞线D、防火墙

考题 与双绞线、同轴电缆不同的是,光缆不发射能量,因此对于防止窃听很有效果,用光缆传输也是安全性最好的。

考题 ()是对传输中的数据流进行加密,以防止通信线路上的窃听、泄漏、篡改和破坏。A、防火墙B、数据加密技术C、口令和帐号管理D、网络操作系统

考题 下列哪种攻击是可以通过数据完整性机制防止?()A、数据在途中被攻击者窃听获取B、数据在途中被攻击者篡改或破坏C、假冒源地址或用户的地址欺骗攻击D、抵赖做过信息的递交行为

考题 可以被数据完整性机制防止的方式是()。A、字典攻击B、数据传输途中被中间人获取C、数据传输途中被中间人篡改D、抵赖做过数据提交的行为

考题 可以有效防止数据在传输过程中被窃听的安全技术是:()A、端到端数据加密。B、回拨技术。C、频繁更改口令。D、利用认证中心。

考题 银行应采取必要措施保护电子支付交易数据的完整性和()性,有效防止电子支付交易数据在传送、处理、存储、使用和修改过程中被篡改。A、不可篡改B、可靠C、真实D、安全

考题 采用明文传输可以有效防止第三方窃听和篡改通信内容。

考题 单选题可以被数据完整性机制防止的方式是()。A 字典攻击B 数据传输途中被中间人获取C 数据传输途中被中间人篡改D 抵赖做过数据提交的行为

考题 判断题与双绞线、同轴电缆不同的是,光缆不发射能量,因此对于防止窃听很有效果,用光缆传输也是安全性最好的。A 对B 错

考题 多选题数据加密技术是保护信息通过公共网络传输和防止电子窃听的首选方法,现代加密技术分为()。A防火墙B数字签名C对称加密D非对称加密

考题 单选题下列哪种攻击是可以通过数据完整性机制防止?()A 数据在途中被攻击者窃听获取B 数据在途中被攻击者篡改或破坏C 假冒源地址或用户的地址欺骗攻击D 抵赖做过信息的递交行为

考题 单选题防止数据在存储和传输过程中被窃取、解读和利用,通常采用()。A 数据加密B 身份认证C 数字水印D 数据隐藏

考题 判断题采用明文传输可以有效防止第三方窃听和篡改通信内容。A 对B 错