首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下面关于数字签名的说法中错误的是(35)。
下面关于数字签名的说法中错误的是(35)。
admin
2019-05-15
32
问题
下面关于数字签名的说法中错误的是(35)。
选项
A、能够保证信息传输过程中的保密性
B、能够对发送者的身份进行认证
C、如果接收者对报文进行了篡改,会被发现
D、网络中的某一用户不能冒充另一用户作为发送者或接收者
答案
A
解析
数字签名是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源,并核实报文是否发生变化的一个字母数字串。用这几个字符串来代替书写签名或印章,起到与书写签名或印章同样的法律效用。国际社会已开始制定相应的法律、法规,把数字签名作为执法的依据。在电子商务中,传送的文件是通过电子签名证明当事人身份与数据真实性的。数据加密是保护数据的最基本方法,但也只能防止第三者获得真实数据。电子签名则可以解决否认、伪造、篡改及冒充等问题。具体要求:发送者事后不能否认发送的报文签名、接收者能够核实发送者发送的报文签名、接收者不能伪造发送者的报文签名、接收者不能对发送者的报文进行部分篡改、网络中的某一用户不能冒充另一用户作为发送者或接收者。数字签名可以用对称算法实现,也可以用公钥算法实现。但前者除了文件签字者和文件接受者双方,还需要第三方认证,较麻烦:通过公钥加密算法的实现方法,由于用私钥加密的文件,需要靠公钥来解密。因此这可以作为数字签名,签名者用私钥加密一个签名,接收人可以用签名者的公钥来解密,如果成功,就能确保信息来自该公钥的所有人。公钥密码体制实现数字签名的基本原理很简单,假设A要发送一个电子文件给B,那么,A、B双方只需经过下面三个步骤即可:(1)A用其私钥加密文件,这便是签字过程。(2)A将加密的文件送到B。(3)B用A的公钥解开A送来的文件,并验证签名是否成立。这样的签名方法是符合可靠性原则的。即:签字是可以被确认的;签字是无法被伪造的;签字是无法重复使用的;文件被签字以后是无法被篡改的;签字具有无可否认性。
转载请注明原文地址:https://kaotiyun.com/show/2BDZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
假设系统采用PV操作实现进程同步与互斥。若n个进程共享两台打印机,那么信号量S的取值范围为()。
在单机计算机系统中,双总线结构计算机的总线系统一般由______组成。
A、0B、1C、2D、3C本题考查软件项目管理的基础知识。活动图是描述一个项目中各个工作任务相互依赖关系的一种模型,项目的很多重要特性可以通过分析活动图得到,如估算项目完成时间,计算关键路径和关键活动等。根据上图计算出关键路径为
基线是经过正式验证或确认,并作为后续工作开展依据的一个或一组工作产品,软件项目至少应形成功能基线、分配基线和产品基线三类基线。功能基线形成的时机是(62)________。
阅读下列说明,回答问题,将答案填入答题纸的对应栏内。【说明】随着多媒体技术的出现,计算机具有了综合处理声音、文字、图像和视频的能力。数字视频以其直观生动的特点得到广泛应用。视频是由一幅幅帧序列组成的,这些帧以一定的速率播放,使观众得到连续的画面感受
简述视频会议系统的结构及其功能。简述视频会议系统标准H.320和H.323,并说明这两种协议之间如何实现互通。
从资源管理的观点出发,可以把操作系统看作系统资源管理器,那么它的功能可归纳为(1)。假设在系统中一个文件有两个名字,它与一个文件保存有两个副本的区别是(2)。在UNIX操作系统中,当用户执行如下命令时,文件名“/usr/userwang/ youfile.
下面关于集线器与交换机的描述中,错误的是______。
为了攻击远程主机,通常利用______技术检测远程主机状态。
以下关于拒绝服务攻击的叙述中,不正确的是()。
随机试题
在实际的蜂窝无线电和个人通信系统中,每个用户所发射的功率受控于()
交换积分的次序:∫1edx∫0lnxf(x,y)dy=_________.
硬膜外麻醉的禁忌证是
胰十二指肠切除术后最多见的并发症为
风瘙痒白疤
对某构件采用回弹法检测混凝土抗压强度,如测区数少于10个,该构件的混凝土强度推定值取各测区中最小的混凝土强度换算值。()
下列奖项与其表彰对象对应关系错误的是:
甲、乙两人从5项健身项目中各选2项,则甲、乙所选的健身项目中至少有一项不相同的选法共有()。
下列关于共犯种类的说法正确的是()。
设矩阵A=相似于矩阵B= (I)求a,b的值;(Ⅱ)求可逆矩阵P,使P-1AP为对角矩阵.
最新回复
(
0
)