加密技术不能实现()。
A: 数据信息的完整性
B: 基于密码技术的身份认证
C: 机密文件加密
D: 数据信息的保密性
A: 数据信息的完整性
B: 基于密码技术的身份认证
C: 机密文件加密
D: 数据信息的保密性
举一反三
- 加密技术不能实现( ) A: 数据信息的完整性 B: 基于密码技术的身份认证 C: 文件加密 D: 基于IP头信息的包过滤
- 信息安全交换技术通过数据加密性、数据完整性和用户身份真实性等机制来实现。
- 在(33)中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。 A: ①加密技术 ②数字签名 ③完整性技术 ④认证技术 B: ①完整性技术 ②认证技术 ③加密技术 ④数字签名 C: ①数字签名 ②完整性技术 ③认证技术 ④加密技术 D: ①数字签名 ②加密技术 ③完整性技术 ④认证技术
- 以下哪项不是密码技术的应用类型() A: 数据加密 B: 身份认证 C: 数据完整性校验 D: 用户的管理
- 计算机网络信息安全机制中加密机制是提供数据保密的基本方法,用加密方法和认证机制相结合,可提供数据的保密性和完整性。()