Toggle navigation
查题无忧
法律法规类
建筑工程类
医学卫生类
知识竞赛类
财经会计类
招聘考试类
计算机类
成人教育类
资格证书类
题目
立即检索
对于篡改(修改信息)的攻击威胁,解决问题的密码学技术是()。
对于篡改(修改信息)的攻击威胁,解决问题的密码学技术是()。
A.对称密码和非对称密码
B.哈希函数
C.数字签名
D.其他
答案解析
查看答案
上一篇:
5670通信保密阶段开始于(),标志是()。8607
下一篇:
451恶意程序最常见的表现形式是病毒和木马。1566
5670通信保密阶段开始于(),标志是()。8607
2286网络攻击者主要利用()来实现对目标主机的远程控制。5185
5253可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是()。9107
1327在全国信息安全标准化技术委员会发布的《信息安全技术术语》(GB/T25069—2010)中,信息安全是指保持、维持信息的保密性、完整性和可用性,也可包括真实性、可核查性、抗抵赖性和可靠性等性质。117
460社会工程学(SocialEngineering,SE)是一门科学。7159
325确保数据的安全的措施包括()。8560
388以下()认证是基于生物特征进行认证的方法。1880
3872随着云计算和云技术的发展,越来越多的人使用()的方式来保存重要资料。6947
在()阶段,用于完整性校验的哈希(Hash)函数的研究应用也越来越多。
1472手机屏幕走向彩屏是()时代。7049
×
查看答案