更多“为了防止他人对传输的文件进行破坏则需要 ()”相关的问题
第1题
数字时间戳是一个经加密后形成的凭证文档,它包括:()
A.需加时间戳的文件的摘要
B.时间戳处理单位收到文件的日期和时间
C.时间戳处理单位的数字签名
D.发送者的数字签名
点击查看答案
第2题
电子商务中,使用私密密钥对要发送的信息进行加密,使用公开密钥对私密密钥进行加密的技术是()
点击查看答案
第3题
数字签名是对以数字形式存储的消息进行某种处理,产生类似于传统手书签名功效的信息处理过程。一个数字签名体制通常包括两个部分()
A.A.生成签名和验证签名
B.B.数字证书和身份认证
C.C.身份消息加密和解密
D.D.数字证书和消息摘要
点击查看答案
第4题
数字签名是对以数字形式存储的消息进行某种处理,产生类似于传统手书签名功效的信息处理过程。一个数字签名体制通常包括两个部分()
A.A.生成签名和验证签名
B.B.数字证书和身份认证
C.C.身份消息加密和解密
D.D.数字证书和消息摘要我的答案: 未做答
点击查看答案
第5题
以下不属于网络安全模型规定的四项基本任务的是()。
A.设计用于对数据加密与解密的算法
B.对传输的数据进行加密
C.规定用户身份认证方法
D.对接收的加密数据进行解密
点击查看答案
第6题
传输加密主要是为了防止信息传输过程中的非法窃听,在信息数据传输过程中进行文件加密。()
点击查看答案
第7题
数字摘要、数字签名、数字时间戳、数字证书、认证中心以及信息加密时安全电子交易常用的六种手段。()
点击查看答案
第8题
数据在传输过程中被敌手篡改,则数据的()被破坏,采用()技术可以发现这一过程。
A.保密性、数字签名
B.保密性、加密
C.完整性、数字签名
D.完整性、加密
点击查看答案
第9题
以下关于5GC功能模块间连接安全的描述,正确的是哪几项?()
A.通过TLS双向身份认证防止假冒NF接入网络
B.通过TLS对传输数据进行加密和完整性保护
C.使用HTTPS保护传递信息安全
D.使用 IPSec认证确保数据源的真实性
点击查看答案
第10题
以下不属于认证技术的是()
A.数字签名技术
B.数据加密技术
C.消息认证技术
D.身份认证
点击查看答案