首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在商务活动过程中,(31)________是通过单向哈希(Htash)函数完成明文到密文加密的。
在商务活动过程中,(31)________是通过单向哈希(Htash)函数完成明文到密文加密的。
admin
2021-03-25
50
问题
在商务活动过程中,(31)________是通过单向哈希(Htash)函数完成明文到密文加密的。
选项
A、数字信封
B、数字摘要
C、数字证书
D、CA认证中心
答案
B
解析
本题考查数字摘要加密算法的基础知识。
数字摘要是利用哈希函数对原文信息进行运算后生成的一段固定长度的信息串,该信息串被称为数字摘要。产生数字摘要的哈希算法具有单向性和唯一性的特点。
转载请注明原文地址:https://kaotiyun.com/show/h1WZ777K
本试题收录于:
电子商务设计师上午基础知识考试题库软考中级分类
0
电子商务设计师上午基础知识考试
软考中级
相关试题推荐
大容量的辅助存储器常采用RAID磁盘阵列。RAID的工业标准共有6级。其中(1)是镜像磁盘阵列,具有最高的安全性;(2)是无独立校验盘的奇偶校验码磁盘阵列;(3)是采用纠错海明码的磁盘阵列;(4)则是无冗余也无校验的磁盘阵列,它采用了数据分块技术,具有最高
现在,数据库技术已被应用到超出数据处理的范围,新领域中的应用也更多,更复杂,下面关于新应用的概括,比较全面的是( )。 ①计算机辅助设计 ②计算机辅助软件工程 ③多媒体数据库 ④办公信息系统 ⑤超文本数据库
给定教师关系Teacher(T_no,T_name,Dept_name,Tel),其中属性T_no、T_name、Deptname和Tel的含义分别为教师号、教师姓名、学院名和电话。用SQL创建一个“给定学院名求该学院的教师数”的函数如下:C
在安全通信中,S将所发送的信息使用(12)________________进行数字签名,T收到该消息后可利用(13)________________验证该消息的真实性。
阅读下列说明,回答问题1至问题5,将解答写在答题纸的对应栏内。【说明】DES是一种分组密码,已知DES加密算法的某个S盒如表4-1所示。如果该S盒的输入为110011,请计算其二进制输出。
特洛伊木马攻击的威胁类型属于()。
电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括()。
特洛伊木马攻击的威胁类型属于(38)________________。
恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全威胁类型。数据显示,目前安卓平台恶意软件主要有(10)________________四种类型。
随机试题
本文中,文与可赠偃竹画给苏轼时附言曰:“此竹数尺耳,而有万尺之势。”这里所暗含的一个文艺思想是()
火的特性是()
男,14岁。发热5天,伴乏力、纳差、恶心、尿黄1天。有不洁饮食史。查体:T38℃,巩膜黄染,肝肋下1.5cm,叩痛(+),脾肋下未触及。实验室检查:血WBC5×109/L,N0.54,L0.46,ALT1850U/L,TBIL96μmol/L,DBIL16
在权证的交收过程中,中国结算上海分公司和深圳分公司的区别表现为()。
苏格拉底问答法中的问答分为三步,第三步是()
“一方有难,八方支援”体现了人际交往中的()。
()也叫注意范围,是指在同一时间内能清楚地把握对象的数量。
设α,β为三维列向量,矩阵A=ααT+ββT,其中αT,βT分别为α,β的转置。证明:r(A)≤2。
网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为()。
—Youwillhearanotherfiveshortrecordings.Eachspeakerissayingwhathewantstodo.—Foreachrecording,decidewhatthes
最新回复
(
0
)