45.信息隐藏技术主要应用不包含哪一个( )
A: 数据加密
B: 数据保密
C: 数据完整性保护和不可抵赖性的确认
D: 数字作品版权保护
A: 数据加密
B: 数据保密
C: 数据完整性保护和不可抵赖性的确认
D: 数字作品版权保护
A
举一反三
- 信息隐藏技术主要应用不包含哪一个() A: 数据完整性保护和不可抵赖性的确认 B: 数据保密 C: 数据加密 D: 数字作品版权保护
- 信息隐藏技术主要应用有哪些() A: 数据加密 B: 数字作品版权保护 C: 数据完整性保护和不可抵赖性的确认 D: 数据保密
- 下列不属于信息隐藏技术主要应用的是( )。 A: 数据加密 B: 数字作品版权保护 C: 数据完整性保护和不可抵赖性的确认 D: 数据保密
- 信息隐藏技术主要应用有哪些() A: A数据完整性保护和不可抵赖性的确认 B: B数据保密 C: C数据加密 D: D数字作品版权保护
- 信息隐藏技术主要应用有哪些() A: A数字作品版权保护 B: B数据保密 C: C数据加密 D: D数据完整性保护和不可抵赖性的确认
内容
- 0
信息隐藏技术主要应用有哪些() A: A数字作品版权保护 B: B数据保密 C: C数据加密 D: D数据完整性保护和不可抵赖性的确认
- 1
密码在网络空间中身份识别、安全隔离、信息加密、完整性保护和抗抵赖性等方面具有不可替代的重要作用,可实现信息的()、()、数据的()和行为的()。 A: 机密性、真实性、完整性、不可否认性 B: 秘密性、确定性、完整性、不可替代性 C: 机密性、安全性、统一性、不可抵赖性 D: 秘密性、有效性、统一性、不可逆转性
- 2
数据加密技术通常包括 A: 内容加密 B: 数据传输加密 C: 数据完整性保护 D: 数据来源验证
- 3
SSL协议在传输层对网络连接进行加密,为高层协议提供数据封装、压缩、加密等基本功能的支持,提供保密性和()。 A: 数据完整性 B: 数据可用性 C: 不可抵赖性 D: 加密完整性
- 4
电子商务安全技术包括 A: 数据加密技术 B: 通信加密技术 C: 密钥管理和分发技术 D: 认证技术 E: 数字水印与数字版权保护技术