早教吧 育儿知识 作业答案 考试题库 百科 知识分享
创建时间 资源类别 相关度排序
共找到 38 与消息篡改 相关的结果,耗时1 ms rss sitemap
为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是( )。A.防火墙技术B.数据库技术C.消息认证技术D.文件交换技术
甲要发给乙一封信,为使内容不会被第三方了解和篡改,他应该______。A.加密信件B.对明文生成消息认证码,将明文与消息认证码一起传输C.对明文生成消息认证码,加密附有消息认证码的明文,将得到的密文传输D.先加密信件,再对加密之后的信件生成消息认证码,将消息认证码和密文一起传输
下面哪种攻击属于被动攻击?( )A.流量分析B.数据伪装C.消息重放D.消息篡改
网络安全认证中的消息认证主要作用是______。A.检验数据是否被篡改或伪造B.证实发送方的真实身份C.获得发送方的公用密钥D.检验发送方的数字签名
消息认证需要证实的内容应包括A.消息的信源,消息内容是否被篡改B.消息的信源和信宿,消息内容是否被篡改C.消息的信源和信宿,消息的序号和时间性D.消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性
将获得的信息再次发送,以在非授权情况下进行传输,这种攻击属于( )。A.消息篡改B.拒绝服务C.重放D.伪装
下面属于被动攻击的是( )。A.拒绝服务攻击B.电子邮件监听C.消息重放D.消息篡改
数字签名与消息认证的区别是,【 】使接收者能验证消息发送者及其所发的消息是否被篡改过。
下面属于被动攻击的是A.拒绝服务攻击B.电子邮件监听C.消息重放D.消息篡改
下面______攻击属于被动攻击。A.流量分析B.数据伪装C.消息重放D.消息篡改