以下哪项不是密码技术的应用类型()
A: 数据加密
B: 身份认证
C: 数据完整性校验
D: 用户的管理
A: 数据加密
B: 身份认证
C: 数据完整性校验
D: 用户的管理
举一反三
- 加密技术不能实现()。 A: 数据信息的完整性 B: 基于密码技术的身份认证 C: 机密文件加密 D: 数据信息的保密性
- ISO7498-2标准涉及到的5种安全服务是()。 A: 身份认证,访问控制,数据加密,数据完整,安全审计 B: 身份认证,访问控制,数据加密,数据完整,防止否认 C: 身份认证,安全管理,数据加密,数据完控,防止否认
- 加密技术不能实现( ) A: 数据信息的完整性 B: 基于密码技术的身份认证 C: 文件加密 D: 基于IP头信息的包过滤
- 信息安全交换技术通过数据加密性、数据完整性和用户身份真实性等机制来实现。
- VPN使用了()技术保证了通信的安全性。 A: 隧道协议、身份认证和数据加密 B: 身份认证、数据加密 C: 隧道协议、身份认证 D: 隧道协议、数据加密