首页
数据在传输过程中被敌手篡改,则数据的()被破坏,采用()技术可以发现这一过程。
精华吧
→
答案
→
知识竞赛未分类
数据在传输过程中被敌手篡改,则数据的()被破坏,采用()技术可以发现这一过程。
A.保密性、数字签名
B.保密性、加密
C.完整性、数字签名(正确答案)
D.完整性、加密
Tag:
网络安全知识竞赛
数字签名
保密性
时间:2021-11-09 14:25:49
上一篇:
GB/T25064-2010《信息安全技术公钥基础设施电子签名格式规范》:以下列哪部法律为纲?
下一篇:
GB/T36960-2018《信息安全技术鉴别与授权访问控制中间件框架与接口》:以下哪个场景直接体现了访问控制过程?
相关答案
1.
“要求”是标准的()
2.
GB/T15852.3-2019《信息技术安全技术消息鉴别码第3部分:采用泛杂凑函数的机制》:下列消息鉴别码算法中,未采用泛杂凑函数的机制是?
3.
GB/T15852.2-2012《信息技术安全技术消息鉴别码第2部分:采用专用杂凑函数的机制》:如果想要采用SM3密码杂凑算法计算消息鉴别码,应选用下列哪一种算法?
4.
GB/T15852.1-2008《信息技术安全技术消息鉴别码第1部分:采用分组密码的机制》:消息鉴别码算法CBC-MAC与哪一种分组密码工作模式具有类似的结构?
5.
推荐性国家标准的代号是?
6.
GB/T26855-2011《信息安全技术公钥基础设施证书策略与认证业务声明框架》:以下描述证书策略(CP)与认证业务规则(CPS)之间关系不正确的内容。
7.
以下哪种情况不属于第二级?()
8.
Linux操作系统通过pam限制用户登录失败次数,使用以下哪个模块进行限制。
9.
《网络安全等级保护基本要求》(GB/T22239-2019)中“集中管控”是()方面的控制点要求。
10.
依据《网络安全等级保护测评过程指南》,了解被测等级保护对象情况时,主要调查的内容不包括哪方面内容?
热门答案
1.
安全设计与实施时,管理措施的实现不涵盖以下哪方面?
2.
用户收到了一封可疑的电子邮件,要求用户提供银行账户及口令,这是属于何种攻击手段?
3.
根CA密钥更新时,应产生()个新的证书。
4.
实现操作系统安全子系统的可信度量,应在操作系统启动时进行(),确保操作系统内核的静态完整性。
5.
网络隔离产品对所有主客体之间发送和接收的信息流均执行网络层(),还原成应用层数据。
6.
信息系统安全审计产品应能够对高频发生的相同告警事件进行(),避免出现告警风暴。
7.
操作系统采用()的方法为操作系统的指定主体和客体(例如:系统进程、文件、目录等)标明其安全属性。
8.
路由器应具备()功能,在网络边界阻断源IP地址欺骗攻击。
9.
路由器使用的路由协议应支持()功能,保证路由是由合法的路由器发出的,并且在转发过程中没有被改变。
10.
路由器应能够按照业务重要性对设备本身需进行解析处理的协议流量进行()。