网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

在网络通信中,一般用哪一类算法来保证机密性?()

  • A、对称加密算法
  • B、消息认证码算法
  • C、消息摘要算法
  • D、数字签名算法

参考答案

更多 “在网络通信中,一般用哪一类算法来保证机密性?()A、对称加密算法B、消息认证码算法C、消息摘要算法D、数字签名算法” 相关考题
考题 ● 算法是问题求解过程的精确描述, 它为解决某一特定类型的问题规定了一个运算过程。以下关于算法的叙述中,错误的是(62)。(62)A.流程图(flow chart)是算法的一种图形表示方法B.用伪代码描述的算法易于转换成程序C.用 N/S盒图可以保证算法的良好结构(即由顺序、选择和重复结构来表示算法)D.用 E-R 图可以同时描述算法步骤和数据模型

考题 某公司服务器上存储了大量的数据,员工使用服务器前首先必须登录。为了保证安全,使用认证技术(22)。为保证传输效率,使用(23)加密算法对传输的数据进行加密。A.对登录系统的用户身份进行认可B.保护数据在传输中的机密性C.保证数据在传输中不被非法修改D.防止登录信息被泄漏出去

考题 UNIX系统中的命令FTP是属于以下哪一类命令()。 A.网络通信类命令B.文件与目录管理命令C.系统访问命令D.Internet类命令

考题 Kerberos在协议过程中,对传输的消息采用对称加密算法加密,能够提高数据的机密性和完整性

考题 在产品和系统中使用密码模块(包含密码算法)来提供哪些安全服务?()A、机密性B、完整性C、鉴别D、访问控制E、不可否认性

考题 下列哪种算法通常不被用于保证机密性?()A、AESB、RC4C、RSAD、MD5

考题 Kerberos在协议过程中,对传输的消息采用非对称加密算法加密,能够提高数据的机密性和完整性

考题 UNIX系统中的命令FTP是属于以下哪一类命令()。A、网络通信类命令B、文件与目录管理命令C、系统访问命令D、Internet类命令

考题 保护数据安全的技术主要可分为两大类:一是采用密码技术对数据本身进行保护,如使用现代加密算法对数据进行加密以获得机密性,采用数字签名算法确保数据源的可靠性,采用杂凑算法和公钥算法保护数据完整性等;二是数据防护技术,通过在信息系统中应用相应的安全技术来保护数据本身免受破坏

考题 在产品和系统中使用密码模块(包含密码算法)来提供机密性、完整性、鉴别等安全服务

考题 信息完整性可以依靠报文鉴别机制,例如哈希算法等来保障,信息机密性可以依靠加密机制以及密钥分发等来保障。

考题 电子商务中机密性一般可通过密码技术对传输的信息进行加密处理来实现。

考题 在电子支付中,主要采用()来保证支付信息的机密性。

考题 下列哪一项准确描述了哈希算法、数字签名和对称密钥算法所提供的功能?()A、身份鉴别和完整性,完整性,机密性和完整性B、完整性,身份鉴别和完整性,机密性和可用性C、完整性,身份鉴别和完整性,机密性D、完整性和机密性,完整性,机密性

考题 一般用“节奏的律动性”来形容哪一类民间歌曲?()A、京剧B、劳动号子C、山歌D、小调

考题 SET中,主要是通过使用()和()的方式来保证信息的机密性和安全性。

考题 下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性()。A、FTPB、SSLC、POP3D、HTTP

考题 单选题在网络通信中,一般用哪一类算法来保证机密性?()A 对称加密算法B 消息认证码算法C 消息摘要算法D 数字签名算法

考题 单选题下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性()。A FTPB SSLC POP3D HTTP

考题 填空题在电子支付中,主要采用()来保证支付信息的机密性。

考题 判断题信息完整性可以依靠报文鉴别机制,例如哈希算法等来保障,信息机密性可以依靠加密机制以及密钥分发等来保障。A 对B 错

考题 判断题Kerberos在协议过程中,对传输的消息采用非对称加密算法加密,能够提高数据的机密性和完整性A 对B 错

考题 判断题在产品和系统中使用密码模块(包含密码算法)来提供机密性、完整性、鉴别等安全服务A 对B 错

考题 判断题Kerberos在协议过程中,对传输的消息采用对称加密算法加密,能够提高数据的机密性和完整性A 对B 错

考题 填空题SET中,主要是通过使用()和()的方式来保证信息的机密性和安全性。

考题 单选题UNIX系统中的命令FTP是属于以下哪一类命令()。A 网络通信类命令B 文件与目录管理命令C 系统访问命令D Internet类命令

考题 单选题下列哪一项最好地描述了哈希算法、数字签名和对称密钥算法分别提供的功能?()A 身份鉴别和完整性,完整性,机密性和完整性B 完整性,身份鉴别和完整性,机密性和可用性C 完整性,身份鉴别和完整性,机密性D 完整性和机密性,完整性,机密性