首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
以下关于数字签名的叙述中,错误的是(48)。
以下关于数字签名的叙述中,错误的是(48)。
admin
2009-02-15
73
问题
以下关于数字签名的叙述中,错误的是(48)。
选项
A、能够对报文发送者的身份进行认证
B、能够检测出网络中假冒用户发送的报文
C、能够检测报文在传输过程中是否被篡改
D、能够检测报文在传输过程中是否加密
答案
D
解析
数字签名主要用于保证数据的完整性(身份认证、防假冒、防篡改等)。报文在传输过程中是否加密属于数据保密性范畴。
转载请注明原文地址:https://kaotiyun.com/show/93tZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
(2013年上半年上午试题48)以下关于语言L={anbn|n>1}的叙述中,正确的是______。
(2012年上半年上午试题23~25)若某企业拥有的总资金数为15,投资4个项目P1、P2、P3、P4,各项目需要的最大资金数分别是6、8、8、10,企业资金情况如图3.9(a)所示。P1新申请2个资金,P2新申请1个资金,若企业资金管理处为项目P1和P
考虑下述背包问题的实例。有5件物品,背包容量为100,每件物品的价值和重量如下所示,并已经按照物品的单位重量价值从大到小排好序。根据物品单位重量价值大优先的策略装入背包中,则采用了(1)设计策略。考虑0/1背包问题(每件物品或者全部装入背包或者不装
(2012年上半年上午试题39)在有些程序设计语言中,过程调用和响应调用需执行的代码的绑定直到运行时才进行,这种绑定称为_______。
确定软件的规模划分及模块之间的调用关系是(15)阶段的任务。
虚拟存储器的作用是允许(1)。它通常使用(2)作为它的一个主要组成部分。对它的调度方法与(3)基本相似,即把要经常访问的数据驻留在高速存储器中,因为使用虚拟存储器,指令执行时(4)。在虚拟存储系统中常使用相联存储器进行管理,它是(5)寻址的。
A类网络是很大的网络,每个A类网络中可以有______(4)个网络地址。实际使用中必须把A类网络划分为子网,如果指定的子网掩码为255.255.192.0,则该网络被划分为______(5)个子网。(5)
在C++语言中,若类C中定义了一个方法intf(inta,intb),那么方法不能与该方法同时存在于类C中。
A和B要进行通信,A对发送的信息附加了数字签名,B收到信息后利用()验证该信息的真实性。
某软盘有40个磁道,磁头从一个磁道移至另一个磁道需要5ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均距离为10个磁道,每块的旋转延迟时间及传输时间分别为100ms和25ms,则读取一个100块的文件需要______时间。
随机试题
简述国际货币基金组织的宗旨。
卖方要求买方在使用过程中对转让的技术的改进和发展反馈给卖方的权利,属于专利权转让方式中的【】
牛,早春在栎树林放牧6天后,出现精神沉郁、反刍减少、磨牙、后肢踢腹,粪便色黑且带有黏液,味腥臭;尿频,尿液呈红色。病牛下颌、肉垂等部位易出现()
水泥混凝土路面的养护时间一般宜为()d。
母亲的病友名单朱成玉母亲在肿瘤医院住院期间,认识了一些老姐妹,慢慢地,她们建立了相依为命的情感。回家那天,眼神不好的母亲,让我把她们相互留的电话号码工工整
雄性园丁鸟构筑装饰精美的巢。同一种类的不同园丁鸟群建筑的巢具有不同的建筑和装饰风格。根据这一事实,研究人员认为园丁鸟的建筑风格是一种后天习得的,而不是先天遗传的特性。以下哪项如果为真,最有助于加强研究者的结论?
阅读材料,回答问题:材料1中国革命和中国共产党的发展道路,是在这样同中国资产阶级的复杂关联中走过的……当我们党的政治路线是正确地处理同资产阶级建立统一战线或被迫着分裂统一战线的问题时,我们党的发展、巩固和布尔什维克化就前进一步;而如果是不正确地
下列攻击方式中,()不是利用TCP/IP漏洞发起的攻击。
以下关于外键和相应的主键之间的关系,不正确的是______。
A、Kidsshouldspendmoretimeoutdoors.B、Kidsallliketreesandflowers.C、Kidsmaylearnbetteringreennature.D、Kidsshoul
最新回复
(
0
)