问题详情
数据完整性通过以下哪些技术手段实现()
A、数据存储加密
B、设置数据只读权限
C、数据传输加密
D、CA证书
相关标签: 数据传输 完整性
未找到的试题在搜索页框底部可快速提交,在会员中心"提交的题"查看可解决状态。
收藏该题
查看答案
相关问题推荐
-
非对称数字用户线ADSL中的“非对称”是指()。
A.上行数据传输速率大于下行数据传输速率
B.上行数据传输速率小于下行数据传输速率
C.上行数据传输速率不等于下行数据传输速率
D.上行数据传输速率等于下行数据传输速率,但占用的频带不同
-
总线的一次传输过程通常是()。
A.部件寻址→总线仲裁→数据传输→总线释放
B.总线仲裁→部件寻址→数据传输→总线释放
C.传输请求→部件寻址→总线仲裁→数据传输→总线释放
D.传输请求→总线仲裁→部件寻址→数据传输→总线释放
-
各种网络在物理层互连时要求(24)。
A.数据传输率和链路协议都相同
B.数据传输率相同,链路协议可不同
C.数据传输率可不同,链路协议相同
D.数据传输率和链路协议都可不同
-
令牌环(TokenRing)采用的访问机制是令牌传递(TokenPassing),它的特点是()
A、竞争的访问机制,不能保证网络在大负荷时的数据传输
B、竞争的访问机制,可以保证网络在大负荷时的数据传输
C、数据传输依靠令牌,不能保证网络在大负荷时的数据传输
D、数据传输依靠令牌,可以保证网络在大负荷时的数据传输