早教吧 育儿知识 作业答案 考试题库 百科 知识分享
创建时间 资源类别 相关度排序
共找到 569714 与数据完整性约束 相关的结果,耗时400 ms rss sitemap
黑客通过建立隐蔽通道来窃取敏感信息,属于______。A.破坏数据完整性B.信息泄露或重放C. 拒绝服务D.非授权访问
关于IPSec的描述中,错误的是A.主要协议是AH协议与ESP协议B.AH协议保证数据完整性C.只使用TCP作为传输层协议一D.将互联层改造为有逻辑连接的层
有一类加密类型常用于数据完整性检验和身份检验,例如计算机系统中的口令就是利用______算法加密的。
有一类加密类型常用于数据完整性检验和身份验证,例如计算机系统中的口令就是利用 【 】算法加密的。
数据完整性服务用来保证发送信息与【 】息的一致性,防止出现信息在传输过程中被插入、删除的问题。
数据完整性服务用来保证发送信息与【 】信息的一致性,防止出现信息在传输过程中被插入、删除的问题。
目前网络存在的威胁主要表现在( )。Ⅰ.信息泄漏或丢失Ⅱ.破坏数据完整性Ⅲ.拒绝服务攻击Ⅳ.非授权访问A.Ⅰ、Ⅲ、ⅣB.Ⅰ、Ⅱ、ⅢC.Ⅱ、Ⅲ、ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ
公开密钥的作用是( )。A.能保证数据完整性B.抗可否认性C.实现通信中各实体的身份认D.以上都是
下列关于IPSec的描述中,错误的是( )。A.主要协议是AH协议与ESP协议B.AH协议保证数据完整性C.只使用TCP作为传输层协议D.将互联层改造为有逻辑连接的层
公开密钥机制的是A.实现通信中各实体的身份认证B.能保证数据完整性C.抗否认性D.以上都是