为使发送方不能否认自己发出的签名消息,应该使用以下哪种技术?
A.数据加密
B.数字签名
C.防火墙
D.链路加密
A.SH-512算法
B.数字证书
C.AES加密信息
D.数字签名
当系统间需要高质量的大量数据传输的情况下,常采用的交换方式为()方式。在电路交换网中,利用电路交换连接起来的两个设备在发送和接收时采用();在分组交换网中,信息在从源节点发送到目的节点过程中,中间节点要对分组()。分组交换过程中,在数据传送以前,源站一目的站之间要事先建立一条路径,这种分组交换即()。ATM采用交换技术是()。
A.虚电路交换
B.报文交换
C.电路交换
D.数据报@@@SXB@@@A.发送方与接收方的速率相同
B.发送方的速率可大于接收方的速率
C.发送方的速率可小于接收方的速率
D.发送方与接收方的速率没有限制@@@SXB@@@A.直接发送
B.存储转发
C.检查差错
D.流量控制@@@SXB@@@A.电路交换
B.虚电路交换
C.数据报交换
D.ATM交换@@@SXB@@@A.虚电路交换
B.分组交换
C.电路交换
D.电路交换和分组交换
A.7KB
B.8KB
C.9KB
D.16KB
A.某地铁入口处,路人会免费拿到纸巾,纸巾包装袋上印有某新开发楼盘的广告信息
B.某大型超市内,推销员正在将某果汁企业新开发的一款橙汁饮料分给顾客免费品尝
C.只要添加某化妆品公司微信号并发送“我要试用”,即可免费获得其新款面膜试用装
D.某知名家具连锁企业在市区繁华地段新开了家体验馆的消息传开后,一时人满为患
A.合法用户由于误操作造成网络或系统不能正常提供服务
B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
D.恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据
设某信息源以每秒3000个符号的速率发送消息,信息源由A,B,C,D,E 5个信息符号组成,发送A的概率为1/2,发送其余符号的概率相同,且设每一符号出现是相互独立的,则每一符号的平均信息量为______,信息源的平均信息速率为______,可能的最大信息速率为______。
客户机可向服务器按MINE类型发送和接收信息,客户机使用()请求方式表示要求服务器发送文件头消息。
A.SMTP
B.GET
C.HEAD
D.POST