首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对( )的保护。
网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对( )的保护。
admin
2010-04-08
37
问题
网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对( )的保护。
选项
A、可用性
B、保密性
C、连通性
D、真实性
答案
D
解析
数字签名(Digital Signature)技术是不对称加密算法的典型应用。数字签名的应用过程是:数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”;数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证,可见数字签名是对签名真实性的保护。
转载请注明原文地址:https://jikaoti.com/ti/ZUa7FFFM
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
对欲访问特定信息的发起者的身份或者对传送的报文完整性进行合法性审查或核实的行为称为(50)。在日常生活中,我们可以用手写签名来防止否认的发生。在计算机通信中,要解决这类问题,可采用的方法是(51)。关于客户/服务器应用模式,说法正确的是(52)。在理论上,
UML提供了一系列的图支持面向对象的分析与设计,其中(13)给出系统的静态设计视图;(14)对系统的行为进行组织和建模是非常重要的;(15)和(16)都是描述系统动态视图的交互图,其中(15)描述了以时间顺序组织的对象之间的交互活动,(16)强调收发消息的
一个复杂的系统可由若干个简单的系统串联或并联构成。已知两个简单系统I和J的失效率分别为λI=25×10-5/h和λJ=5×10-4/h,则由I和J经如图1所示的串联和并联构成的复合系统P和Q的失效率分别为πP=(5)/h和πQ=(6)/h,平均无故障时间分
在ISDN网络中,与ISDN交换机直接相连的是(32)设备,他们通过(33)实现互连。NT1到用户设备之间的连接点是(34)。对于非ISDN设备要通过(35)设备接入ISDN网络,该设备的主要作用是(36)。
SDLCwasinventedbyIBMtoreplacetheolderBisynchronousprotocolforwideareaconnectionsbetweenIBMequipment.Avarieti
配置WWW服务器是UNIX操作系统平台的重要工作之一,而Apache是目前应用最为广泛的Web服务器产品之一,(59)是Apache的主要配置文件。URL根目录与服务器本地目录之间的映射关系是通过指令(60)设定;指令ServerAdmin的作用
下面关于VTP协议的描述中,错误的是()。
在软件项目管理中可以使用各种图形工具来辅助决策,下面对Gantt图的描述错误的是(5)。
如图2-25所示是门禁控制系统的一个不完整类图,根据题干说明中给出的术语,请给出类Lock的主要属性。在系统的需求分析阶段,可以使用用例对系统需求建模。用例可以使用UML的用例图来表示。请分别用100字以内的文字解释UML用例图中扩展用例和抽象用例的
随机试题
垄断产生的物质条件和基础是()
教师根据每位学生的特点,包括天赋、接受能力和努力程度而因材施教的教学组织形式是()
如何理解弹性预算和零基预算?
每一个硅抛光片上可制出成百上千独立的集成电路,这种硅片称为_______。
《中国农村初级卫生保健发展纲要(2001~2010年)》总目标中关于平均期望寿命指标,是到2010年,在2000年基础上增加
A.黄芩苷B.大黄素C.苦杏仁苷D.紫杉醇E.异羟基洋地黄毒苷具有抗癌作用的有效成分是
在某人群中染发剂使用率为1.8%,吸烟率为68.1%;队列研究发现染发剂和吸烟的导致膀胱癌的RR值分别为3.0和1.5。以下哪项推断是错误的
关于世界著名工业或科技区的地理特点,下列说法错误的是:
简述《白鹿洞书院揭示》的教育宗旨。
A、HarmonyandmelodyarefromAfricaandrhythmfromEurope.B、HarmonyandmelodyarefromEuropeandrhythmfromAfrica.C、Harm
最新回复
(
0
)