首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在安全通信中,S将所发送的信息使用(12)________________进行数字签名,T收到该消息后可利用(13)________________验证该消息的真实性。
在安全通信中,S将所发送的信息使用(12)________________进行数字签名,T收到该消息后可利用(13)________________验证该消息的真实性。
admin
2020-04-30
40
问题
在安全通信中,S将所发送的信息使用(12)________________进行数字签名,T收到该消息后可利用(13)________________验证该消息的真实性。
选项
A、S的公钥
B、S的私钥
C、T的公钥
D、T的私钥
答案
A
解析
本题考查数字签名方面的基础知识。
数字签名与人们手写签名的作用一样,为通信的S、T双方提供服务,使得S向T发送签名消息P,以达到以F几个目的:
①T可以验证消息P确实来源于S
②S以后不能否认发送过P
③T不能编造或者改变消息P
基于公钥的数字签名技术,是通信的S、T双方,发送方S使用自己的私钥,对将所要发送的信息生成签名,接收方T使用S的公钥对信息进行解密验证,以确认消息确实是来源于发送方S。
转载请注明原文地址:https://jikaoti.com/ti/Tcx7FFFM
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
(2009上项管)关于大型及复杂项目的计划过程的描述正确的是______。
(2013下项管)在项目组合管理中,确定项目优先级的主要决定因素是______。
(2007上系分)UML提供了5种对系统动态方面建模的图,其中______(1)对系统行为组织和建模;______(2)对系统功能建模,它强调对象之间的控制流;______(3)之间是同构的。(2)
(2008上项管)合同收尾过程涉及______。
(2012上项管)入侵检测通过对计算机网路或计算机系统中的若干关键点收集信息并进行分析,发现网络系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。______是入侵检测系统的核心。
(2010下网规)为防止服务器遭攻击,通常设置一个DMZ。外网、DMZ、内网三者之间的关系,应满足______(1)。如果在DMZ中没有______(2),则访问规则可更简单。(2)
(2009下架构)面向对象的设计模型包含以______(1)表示的软件体系结构图,以______(2)表示的用例实现图,完整精确的类图,针对复杂对象的状态图和用以描述流程化处理的活动图等。(2)
(2011下项管)项目经理为有效管理信息系统集成项目,需要专门的技术和知识来保证,下列说法中正确的是______。
(2012下集管)某单位为加强项目管理、计划在2013年建设一个项目管理系统,但企业领导对该系统没有提出具体要求,钱工是项目负责人,要对项目的技术、经济等深入研究和方案论证,应_____(1)。如果钱工对比了自主开发和外购的成本、时间差异,该行为属于___
随机试题
男性疝内容物可下降至阴囊的疝是( )
为保证地籍管理工作的展开,并取得预期的社会和经济效益,地籍管理工作应遵循的原则有()。
施工合同示范文本规定,当合同文件发生矛盾时,应按顺序进行解释。下列排序中正确的是( )。
依据《中华人民共和国清洁生产促进法》,建筑工程应当采用节能、节水等有利于环境与资源保护的()。
根据加涅的观点,下列属于智慧技能的是()。
教师对于自己能否成功完成教学任务的主观判断称为()。
下列行为属于扰乱市场秩序罪的是()。
为对全国实行有效的统治,元世祖在中央设_______,地方设_______,简称“行省”。
数据库系统具有数据的______、整体逻辑结构、物理存储结构等三级模式结构。
Whichistheoldestbridgeintheworld?
最新回复
(
0
)