解决“一个网络的用户未经授权访问了另一个网络”的问题需要用到( )技术。
A. 数据加密技术
B. 数字签名技术
C. 防火墙技术
D. 认证技术
查看答案
下列情况中,破坏了数据的完整性的是:
A. 假冒他人地址发送数据
B. 不承认做过信息的递交行为
C. 数据在传输中途被篡改
D. 数据在传输中途被窃听
电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的( ),
A. 信息传输的保密性
B. 数据交换的完整性
C. 数据的真实性
D. 发送信息的不可否认性
下列属于电子商务的安全需求的是:
A. 认证性
B. 保密性
C. 完整性
D. 不可抵赖性
下列属于非对称秘钥加密技术优点的是:
A. 公钥公开,可以适应网络的开放性要求
B. 秘钥的分配与管理非常简单和安全
C. 不需要通过密码的通道和复杂的协议来传送密钥
D. 能够实现数字签名和数字鉴别,从而实现了电子商务所要求的不可抵赖性