信息通过网络进行传输的过程中, 存在着被篡改的风险, 为了解决这一安全问题,通常采用的安全防护技术是()

A、加密技术
B、匿名技术
C、消息认证技术
D、数据备份技术
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。

A、最小权限原则
B、纵深防御原则
C、安全性与代价平衡原则
D、Kerckhoffs原则

系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是()。

A、系统开发人员和系统操作人员应职责分离
B、信息化部门领导安全管理组织,一年进行一次安全检查
C、用户权限设定应遵循“最小特权”原则
D、在数据转储、维护时要有专职安全人员进行监督

以下网络攻击中,()属于被动攻击

A、拒绝服务攻击
B、重放
C、假冒
D、流量分析

S/Key口令是一种一次性口令生产方案,它可以对抗()

A、恶意代码木马攻击
B、拒绝服务攻击
C、协议分析攻击
D、重放攻击

关于交换式以太网的描述中,正确的是()

A、核心设备是集线器
B、需要执行IP路由选择
C、数据传输不会发生冲突
D、基本数据单元是IP分组
热门试题 更多>
相关题库更多>
系统集成项目管理工程师
信息安全工程师
信息系统管理工程师
网络工程师
试卷库
试题库