更多"为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是( )。"的相关试题:
[单项选择]为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是 (59) 。
A. 数字签名技术
B. 防火墙技术
C. 消息认证技术
D. 公钥加密技术
[单项选择]为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是______。
A. 防火墙技术
B. 数据库技术
C. 消息认证技术
D. 文件交换技术
[单项选择]在模拟通信中,为了提高信噪比,需要在信号传输过程中及时对衰减的传输信号进行()。
A. 滤波
B. 屏蔽
C. 叠加
D. 放大
[单项选择]甲总是怀疑乙发给他的信在传输过程中被人篡改,为了消除甲的怀疑,计算机网络采用的技术是( )。
A. 加密技术
B. 消息认证技术
C. 超标量技术
D. FTP匿名服务
[单项选择]为了克服衰减,获得更远的传输距离,在数字信号的传输过程中可采用 (101) 。
A. 中继器
B. 网桥
C. 调制解调器
D. 路由器
[单项选择]传输延时确定的网络拓扑结构是()
A. 网状拓扑
B. 树型拓扑
C. 环型拓扑
D. 星型拓扑
[单项选择]甲总是怀疑乙发给他的信在传输过程中遭人篡改,为了消除甲的怀疑,计算机网络采用的技术是______。
A. 加密技术
B. 消息认证技术
C. 超标量技术
D. FTP匿名服务
[单项选择]运动训练过程中建立运动员竞技水平决定因素模型是为了确定运动员的 ( )
A. 运动成绩指标
B. 竞技能力指标
C. 训练负荷指标
D. 训练水平
[单项选择]信息传输的安全应保证信息在网络传输的过程中不被泄漏和不被攻击,下列哪些属于在网络中攻击的方法
Ⅰ.复制信息 Ⅱ.剪裁信息 Ⅲ.窃听信息
A. Ⅰ和Ⅱ
B. Ⅱ和Ⅲ
C. Ⅰ和Ⅲ
D. 全部
[单项选择]信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法
Ⅰ.复制信息 Ⅱ.剪裁信息 Ⅲ.窃听信息
A. Ⅰ和Ⅱ
B. Ⅱ和Ⅲ
C. Ⅰ和Ⅲ
D. 全部