加密技术不能实现:

A、数据信息的完整性
B、基于密码技术的身份认证
C、机密文件加密
D、基于IP头信息的包过滤
查看答案
正确答案:

D

答案解析:

暂无解析

上一题
你可能感兴趣的试题

按照网络覆盖的地理范围大小,计算机网络可分为()、()和()。

入侵检测系统的第一步是:

A、信号分析
B、信息收集
C、数据包过滤
D、数据包检查

国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有()层。

从层次上,网络安全可以分成哪几层?每层有什么特点?

计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:

A、人为破坏
B、对网络中设备的威胁
C、病毒威胁
D、对网络人员的威胁
热门试题 更多>
相关题库更多>
Photoshop应用
网络安全素质教育
MS Office
试卷库
试题库