Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
打卡X
为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是( )。
发布于 2021-03-04 15:02:24
【单选题】
A 防火墙技术
B 数据库技术
C 消息认证技术
D 文件交换技术
查看更多
关注者
0
被浏览
20
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
Violet_Ice紫冰
2023-03-04
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
Royston Yuen
浮游生物。身体短小不到1厘米。有一只眼睛却有着统治世界的野心
提问
960
回答
1035
被采纳
1036
关注TA
发私信
相关问题
1
在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是( )。
2
现有的杀毒软件做不到( )。
3
攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为( )。
4
随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代( )。
5
为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用( )。
6
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
7
下面描述正确的是( )。
8
信息安全特性中的( )是指信息在使用、传输、存储等过程中不被篡改、丢失、缺损等。
9
进入机房进行操作,必须在IT服务管理系统填写( ),变更单审核通过后方可工作。
10
计算机机房是安装计算机信息系统主体的关键场所,是( )工作的重点,所以对计算机机房要加强安全管理。
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部