加密技术不能实现( )
A: 数据信息的完整性
B: 基于密码技术的身份认证
C: 文件加密
D: 基于IP头信息的包过滤
A: 数据信息的完整性
B: 基于密码技术的身份认证
C: 文件加密
D: 基于IP头信息的包过滤
举一反三
- 加密技术不能实现()。 A: 数据信息的完整性 B: 基于密码技术的身份认证 C: 机密文件加密 D: 数据信息的保密性
- 在(33)中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。 A: ①加密技术 ②数字签名 ③完整性技术 ④认证技术 B: ①完整性技术 ②认证技术 ③加密技术 ④数字签名 C: ①数字签名 ②完整性技术 ③认证技术 ④加密技术 D: ①数字签名 ②加密技术 ③完整性技术 ④认证技术
- 【单选题】在信息安全技术体系中,()用于防止信息抵赖;()用于防止信息被窃取;()用于防止信息被篡改;()用于防止信息被假冒。 A. ①加密技术 ②数字签名 ③完整性技术 ④认证技术 B. ①完整性技术 ②认证技术 ③加密技术 ④数字签名 C. ①数字签名 ②完整性技术 ③认证技术 ④加密技术 D. ①数字签名 ②加密技术 ③完整性技术 ④认证技术
- VPN不能提供的功能是() A: 加密数据 B: 信息认证和身份认证 C: 提供访问控制 D: 包过滤
- 信息安全交换技术通过数据加密性、数据完整性和用户身份真实性等机制来实现。