首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能(117)发送的消息,接收者也不能(118)接收的消息。Kerberos是一种分布式环境下的(119)系统。为了防止重放攻击(Replay),它使用了一次性的(12
数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能(117)发送的消息,接收者也不能(118)接收的消息。Kerberos是一种分布式环境下的(119)系统。为了防止重放攻击(Replay),它使用了一次性的(12
admin
2019-03-11
49
问题
数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能(117)发送的消息,接收者也不能(118)接收的消息。Kerberos是一种分布式环境下的(119)系统。为了防止重放攻击(Replay),它使用了一次性的(120)和时间戳。在公钥加密的情况下,用户必须警惕用于加密的公钥是否属于真正的接收者,为此必须使用数字证书。常用的数字证书格式有(121)证书和X.509证书。
选项
A、Key
B、Certs
C、MAC
D、Ticket
答案
D
解析
转载请注明原文地址:https://kaotiyun.com/show/SqRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
OSPF协议适用于4种网络。下面的选项中,属于广播多址网络的是(24),属于非广播多址网络的是(25)。(25)
结构化布线系统分为六个子系统,其中水平子系统的作用是(67),园区子系统的作用是(68)。(67)
WinDowsServer2003采用了活动目录(ACtiveDireCtory)对网络资源进行管理,活动目录需安装在______分区。
在结构化分析中,用数据流图描述(1)。当采用数据流图对一个图书馆管理系统进行分析时,(2)是一个外部实体。(1)
五阶段迭代周期模型把网络开发过程分为需求分析、通信规范分析、逻辑网络设计、物理网络设计、安装和维护等五个阶段。以下叙述中正确的是()。
在()校验方法中,采用模2运算来构造校验位。
X、Y为逻辑变量,与逻辑表达式等价的是__________。(2012年下半年试题)
三个可靠度R均为0.8的部件串联构成一个系统,如下图所示:则该系统的可靠度为(7)。
ATM高层定义了4类业务,压缩视频信号的传送属于__________。(2010年上半年试题)
阅读以下说明和数据流图,回答问题1~问题3。[说明]职工信息管理系统是用于对职工相关信息进行检索、统计、工资管理、内部调动管理等的系统。利用该系统,人事科可以对本单位职工信息进行管理,根据不同命令对信息进行增、删、改、内部调动,打印人事表格,进行
随机试题
黄芪在补阳还五汤中的配伍用意是()(1994年第50题)
左肾上端约平
高血压病的治疗药物卡托普利最常见的副作用是
货币市场的特点包括()。I、均是债务契约Ⅱ、期限在1年以内(含1年)Ⅲ、流动性低Ⅳ、大宗交易,主要由机构投资者参与,个人投资者很少有机会参与买卖
张某和李某凌晨回家时,看见丁某正在自动取款机取钱,于是二人心生歹意,由张某将丁某按在地上。李某将其卡里的现金全部取走。不巧被正在路边巡逻的警察看见,张某和李某被警察制服后,依法_被带到A区公安局。该案于2013年1月10日被A区公安局立案侦查。李某在A区公
下列说法正确的是()。
省政府办公厅的孙某受命组建省政府调研中心。为此,他在政府内部挑选了一些人员作为调研中心的工作人员,包括小王、小张和老林等。在孙某看来,小王虽能力有限,但为人踏实,容易和别的同志搞好团结,还是自己的老同学。据此可以判断孙某的领导方式是()。
《礼记.曲礼上》:“礼不下庶人,刑不上大夫。”孔颖达疏:“礼不下庶人者,谓庶人贫无物为礼”;“刑不上大夫者,制五刑三千之科条不设大夫犯罪之目也”,“非谓都不刑其身也,其有罪则以八议议其轻重耳。”试分析之。
设A是3阶非零矩阵,满足A2=A,且A≠E,则必有()
Warning:NibbletreatBiscuitsPacketsofthisproductdated01-30Junehavebeenwithdrawnforhealthreasons.Forarefund,b
最新回复
(
0
)