首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户A的数字证书,并利用(8)一验证该证书的真伪,然后利用(9)验证M的真实性。 (9)
用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户A的数字证书,并利用(8)一验证该证书的真伪,然后利用(9)验证M的真实性。 (9)
admin
2019-07-12
48
问题
用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户A的数字证书,并利用(8)一验证该证书的真伪,然后利用(9)验证M的真实性。
(9)
选项
A、CA的公钥
B、B的私钥
C、A的公钥
D、B的公钥
答案
C
解析
数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。要验证证书的真伪,可利用CA的公钥验证CA的数字签名。数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。
转载请注明原文地址:https://kaotiyun.com/show/n9CZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
以太网采用物理地址的目的是(62)。
使用CIDR技术把4个网络100.100.0.0/18、100.100.64.0/18、100.100.128.0/18和100.100.192.0/18汇聚成一个超网,得到的地址是__________。(2008年下半年试题)
假设有证书发放机构I1、I2,用户A在I1获取证书,用户B在I2获取证书,I1和I2已安全交换了各自的公钥,如果用I1《A》表示由I1颁发给A的证书,A可通过()证书链获取B的公开密钥。
RSVP协议通过_____________来预留资源。
下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则关键路径长度为__________。(2011年下半年试题)
ATM网络采用了许多通信量管理技术以避免拥塞的出现,其中(34)是防止网络过载的第一道防线。
在Linux操作系统中,存放用户账号加密口令的文件是__________。(2009年下半年试题)
在Linux中,更改用户口令的命令是______。
图3-2是该系统类图的一部分,依据上述说明中给出的术语,给出类Lock的主要属性。组装(composition)和聚集(aggregation)是UML中两种非常重要的关系。请说明组装和聚集分别表示什么含义?两者的区别是什么?
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】某指纹门禁系统的体系结构如图3-1所示,其主要部件有:主机(MainFrame)、锁控器(LockController)、指纹采集器(FingerReader)和电控锁(L
随机试题
典型慢性硬膜外血肿的CT表现是
凌阳侯之泛滥兮,________。
近点的距离与晶状体的弹性有关。
患者的动脉血压降低,中心静脉压增高表示()。
甲公司(卖方)与乙公司订立了国际货物买卖合同,由于甲公司在履约中出现违反合同的情形,乙公司决定宣告合同无效,解除合同。依据《联合国国际货物销售合同公约》,下列哪些选项是正确的?(2010年试卷一第86题)
同一宗土地在不同估价目的下所得的评估价值也应近似。
已知三阶矩阵A的特征值为1,2,3,对应的特征向量分别为x1,x2,x3令P=(3x2,x1,2x3),则P-1AP=()。
2012年12月25日,甲公司因侵犯B企业的专利权被B企业起诉,要求赔偿200万元,至12月31日法院尚未判决。甲公司经研究认为,侵权事实成立,本诉讼败诉的可能性为70%,最可能赔偿金额为120万元,则应计入预计负债的金额为()万元。
在一个正方形内画中、小两个正方形,使三个正方形具有公共顶点,这样大正方形被分割成了正方形区域甲和L形区域乙、丙。已知三块区域甲、乙、丙的周长之比为4:5:7,并且区域丙的面积为48,大正方形的面积为()。
道德建设的核心问题,实质是()
最新回复
(
0
)