中间人攻击除了可以信息窃取以外,还能进行()。
A: 身份认证
B: 加密隧道
C: 数据加密
D: 信息篡改
A: 身份认证
B: 加密隧道
C: 数据加密
D: 信息篡改
举一反三
- VPN使用了()技术保证了通信的安全性。 A: 隧道协议、身份认证和数据加密 B: 身份认证、数据加密 C: 隧道协议、身份认证 D: 隧道协议、数据加密
- 在(33)中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。 A: ①加密技术 ②数字签名 ③完整性技术 ④认证技术 B: ①完整性技术 ②认证技术 ③加密技术 ④数字签名 C: ①数字签名 ②完整性技术 ③认证技术 ④加密技术 D: ①数字签名 ②加密技术 ③完整性技术 ④认证技术
- 加密技术不能实现()。 A: 数据信息的完整性 B: 基于密码技术的身份认证 C: 机密文件加密 D: 数据信息的保密性
- 【单选题】在信息安全技术体系中,()用于防止信息抵赖;()用于防止信息被窃取;()用于防止信息被篡改;()用于防止信息被假冒。 A. ①加密技术 ②数字签名 ③完整性技术 ④认证技术 B. ①完整性技术 ②认证技术 ③加密技术 ④数字签名 C. ①数字签名 ②完整性技术 ③认证技术 ④加密技术 D. ①数字签名 ②加密技术 ③完整性技术 ④认证技术
- 纵向加密认证装置的身份认证、数据加密和访问控制都是由()完成。 A: 安全隧道 B: 专用高速数据加密卡 C: 加密通信策略 D: 加密算法