易搜题 > 学历教育 > 继续教育 > 问题详情
问题详情

数据完整性通过以下哪些技术手段实现()

A、数据存储加密

B、设置数据只读权限

C、数据传输加密

D、CA证书

相关标签: 数据传输   完整性  

未找到的试题在搜索页框底部可快速提交,在会员中心"提交的题"查看可解决状态。 收藏该题
查看答案

相关问题推荐

  • 非对称数字用户线ADSL中的“非对称”是指()。

    A.上行数据传输速率大于下行数据传输速率

    B.上行数据传输速率小于下行数据传输速率

    C.上行数据传输速率不等于下行数据传输速率

    D.上行数据传输速率等于下行数据传输速率,但占用的频带不同

  • 总线的一次传输过程通常是()。

    A.部件寻址→总线仲裁→数据传输→总线释放

    B.总线仲裁→部件寻址→数据传输→总线释放

    C.传输请求→部件寻址→总线仲裁→数据传输→总线释放

    D.传输请求→总线仲裁→部件寻址→数据传输→总线释放

  • 各种网络在物理层互连时要求(24)。

    A.数据传输率和链路协议都相同

    B.数据传输率相同,链路协议可不同

    C.数据传输率可不同,链路协议相同

    D.数据传输率和链路协议都可不同

  • 令牌环(TokenRing)采用的访问机制是令牌传递(TokenPassing),它的特点是()

    A、竞争的访问机制,不能保证网络在大负荷时的数据传输

    B、竞争的访问机制,可以保证网络在大负荷时的数据传输

    C、数据传输依靠令牌,不能保证网络在大负荷时的数据传输

    D、数据传输依靠令牌,可以保证网络在大负荷时的数据传输

联系客服 会员中心
TOP