44. 為了確保經由網路傳送的資料在傳輸過程中沒有被駭客惡意竄改,接收端必須驗證資料的「完整性」。下列哪一種技術最常被用來達成此安全目的? (A) 雜湊函數(Hash Function) (B) 虛擬私人網路(VPN) (C) 對稱式加密(Symmetric Encryption) (D) 防火牆(Firewall)