首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
数据加密使用公钥体制中的加密模型,而数字签名使用【 】模型。
数据加密使用公钥体制中的加密模型,而数字签名使用【 】模型。
admin
2010-02-26
31
问题
数据加密使用公钥体制中的加密模型,而数字签名使用【 】模型。
选项
答案
认证
解析
数字签名使用认证模型。公钥体制中有加密模型与认证模型两种模型。
转载请注明原文地址:https://kaotiyun.com/show/PbiZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
设有关系模式W(C,P,S,G,T,R),其中各属性的含义是:C为课程,P为老师,S为学生,G为成绩,T为时间,R为教室,根据定义有如下的函数依赖集:F:{C→G,(S,C)→G,(T,R)→C,(T,P)→R,(T,S)→R}W的规范程度可高达___
下列关于数据库存取控制的说法,错误的是()。
下面说法正确的是()。
在分布式数据库中,查询处理和优化比集中式数据库要复杂得多,其中查询优化需要考虑的主要因素包括Ⅰ/0代价、CPU代价和通信代价。一般而言,分布式数据库查询优化的首要目标是()。
DFD方法由四种基本元素构成,它们是【2】、处理、数据存储和外部项。
查询处理器和存储管理器是数据库管理系统中的核心模块。下列关于查询处理器和存储管理器的说法,错误的是()。
设某数据库服务器中配置有2块300GB和1块500GB的硬盘,为了保证可靠性,数据库管理员在3块硬盘上建立了RAID5。建立RAID5后,呵用的磁盘空间为()。
在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和 【】。
由于Windows2000Server采用了活动目录服务,因此Windows2000网络中所有的域控制器之间的关系是【】的。
如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比特密钥生成的密文?
随机试题
感冒之名最早见于
编制项目建议书属于( )。
地下商店出口按其上口( )计算建筑面积。
开办费是企业在筹建期间发生的、不能计入固定资产或无形资产价值的费用包括()。
调解委员会调解与人民法院处理劳动争议时的调解区别在于()。(2008年5月二级真题)
()是在班级中占优势的,多数人所赞同的言论和意义。
根据党的十八届五中全会,要实现2020年全面建成小康社会的奋斗目标,推动经济社会持续健康发展.下列不属于必须遵循的原则的是()。
如果政府把经济增长作为宏观调控的正常目标,通常要实行扩张性的财政政策和货币政策,以刺激总需求。一般情况下,这会导致:
Thoughjuicewasonceabedrockofabalancedbreakfast,itsplaceatthetablehasbeenlookingabituncertainthesedays.Con
TheH5N1birdfluhasbeenfoundinallthefollowingplacesEXCEPT
最新回复
(
0
)