共找到 24 与消息篡改B 相关的结果,耗时2 ms
下面哪种攻击属于被动攻击?( )A.流量分析B.数据伪装C.消息重放D.消息篡改
下面叙述中不正确的是( )。A.消息认证能够确定接收方收到的消息是否被篡改过B.三重DES是一种对称加密算法C.对称型加密使用单个密钥对数据进行加密或解密D.不对称型加密算法只有一个密钥
甲要发给乙一封信,为使内容不会被第三方了解和篡改,他应该A.加密信件B.对明文生成消息认证码,将明文与消息认证码一起传输C.对明文生成消息认证码,加密附有消息认证码的明文,将得到的密文传输D.先加密信件,再对加密之后的信件生成消息认证码,将消息认证码和密文一起传输
以下网络攻击中,哪种不属于主动攻击?( )A.重放攻击B.拒绝服务攻击C.流量分析攻击D.消息篡改攻击
甲总是怀疑乙发给他的信遭人篡改,为了消除甲的怀疑,计算机网络采用的技术是A.加密技术B.消息认证技术C.FTP匿名服务D.超标量技术
为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是( )。A.防火墙技术B.数据库技术C.消息认证技术D.文件交换技术
甲要发给乙一封信,为使内容不会被第三方了解和篡改,他应该______。A.加密信件B.对明文生成消息认证码,将明文与消息认证码一起传输C.对明文生成消息认证码,加密附有消息认证码的明文,将得到的密文传输D.先加密信件,再对加密之后的信件生成消息认证码,将消息认证码和密文一起传输
下面哪种攻击属于被动攻击?( )A.流量分析B.数据伪装C.消息重放D.消息篡改
网络安全认证中的消息认证主要作用是______。A.检验数据是否被篡改或伪造B.证实发送方的真实身份C.获得发送方的公用密钥D.检验发送方的数字签名
消息认证需要证实的内容应包括A.消息的信源,消息内容是否被篡改B.消息的信源和信宿,消息内容是否被篡改C.消息的信源和信宿,消息的序号和时间性D.消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性
热门搜索: