首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户的数字证书,并利用(1)验证该证书的真伪,然后利用(2)验证M的真实性。(2012年下半年试题) (1)
用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户的数字证书,并利用(1)验证该证书的真伪,然后利用(2)验证M的真实性。(2012年下半年试题) (1)
admin
2015-05-18
34
问题
用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户的数字证书,并利用(1)验证该证书的真伪,然后利用(2)验证M的真实性。(2012年下半年试题)
(1)
选项
A、CA的公钥
B、B的私钥
C、A的公钥
D、B的公钥
答案
A
解析
转载请注明原文地址:https://kaotiyun.com/show/ByJZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
___________是一种面向数据流的需求分析方法,也是一种建模活动。它适用于分析大型数据处理系统,是一种简单、实用的方法,现在已经得到广泛的使用。
(31)中间件用来屏蔽各种平台及协议之间的特性,以实现在不同平台之间通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传输,实现应用程序之间的协同。
在TCP/IP体系结构中,ICMP属于(53)。
在数字证书拥有者主要包括的信息中,缩略图是指()。
仓库_________功能的发挥,有利于缩短商品的生产时间,满足消费者的多样化需求,克服生产单一性与需求多样化的矛盾,提高商品的适销率。
不同的对象收到同一消息可以进行不同的响应,并且会产生完全不同的结果,这种现象称为多态,其实现由()支持。
在自己的网站上推广另一个网站的服务和商品,并依据实现的销售额取得一定比例佣金的网络营销方式是___________。
根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和()。
2017年5月,全球的十几万台电脑受到勒索病毒WannaCry的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。并要求以_____________方式支付。
在电子商务网站基本构件中,_____________主要用来管理防火墙内外的用户、资源和控制安全权限,同时为用户的通信和电子商务交易提供通道。
随机试题
图久远者,莫如西归,将成家而致汝。
A.砭石B.导引按C.微针D.毒药E.灸炳据《素问.异法方宜论》,不同的治疗方法适宜不同地域和病情。南方之域,治宜
设A是m×n矩阵,AX=β有解,则正确的是()。
某工程总承包企业承接了某大型交通枢纽工程的项目总承包业务,并与业主签订了建设项目工程总承包合同。为了实现业主提出的建设总进度目标,工程总承包方开展了如下一系列工作: (1)分析和论证了总进度目标实现的可能性,编制了总进度纲要论证文件; (2)编制了
涉及恐怖活动的资产被采取冻结措施期间,符合下列()情形的,有关账户可以进行款项收取或者资产受让。Ⅰ.收取被采取冻结措施的资产产生的孳息以及其他收益Ⅱ.为不影响正常的证券、期货交易秩序,执行恐怖活动组织及恐怖活动人员名单公布前生效的交
财务公司经中国银监会批准可以经营以下()业务。
1942年,盟军在太平洋战场组织了一次战役,使太平洋战场局势发生了根本性转折。这场战役是()。
VBA支持的循环语句结构不包括()。
A、官场腐败混乱B、路面泥泞、积水C、他的鞋已经脏了D、丞相不喜欢他了C文中第三段提到“后来,……把他的鞋子弄脏了一小块。之后,……而是无所顾忌”,所以选C。
Traditionalsuperstitionsandbeliefs【C1】______disappearaltogether;theyassumenewformsand【C2】______tocontemporaryconditio
最新回复
(
0
)