首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对( )的保护。
网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对( )的保护。
admin
2010-04-08
57
问题
网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对( )的保护。
选项
A、可用性
B、保密性
C、连通性
D、真实性
答案
D
解析
数字签名(Digital Signature)技术是不对称加密算法的典型应用。数字签名的应用过程是:数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”;数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证,可见数字签名是对签名真实性的保护。
转载请注明原文地址:https://kaotiyun.com/show/saxZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
以太网交换机根据(62)转发数据包。访问交换机的方式有多种,配置一台新的交换机时可以(63)进行访问。在键入交换机命令时可使用缩写形式,在Switch#模式下,如果键入“con”,则表示(64)。
在FDM中,主要通过(37)技术,使各路信号的带宽(38)。使用FDM的所有用户(39)。从性质上说,FDM比较适合于传输(40),FDM的典型应用是(41)。
UML提供了一系列的图支持面向对象的分析与设计,其中(13)给出系统的静态设计视图;(14)对系统的行为进行组织和建模是非常重要的;(15)和(16)都是描述系统动态视图的交互图,其中(15)描述了以时间顺序组织的对象之间的交互活动,(16)强调收发消息的
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(50)。一个计算机系统被认为是可信任的,主要从其受保护的程度而言的,WindowsNT4.0以上版本目前具有的安全等级
在OSI参考模型中,物理层的功能是(25)等。实体在一次交互作用中传送的信息单位称为(26),它包括(27)两部分。上下邻层实体之间的接口称为服务访问点(SAP),网络层的服务访问点也称为(28),通常分为(29)两部分。
设计算机系统由CPU、存储器、I/O3部分组成,其可靠性分别为0.95、0.91和0.98,则计算机系统的可靠性为(12)。
下面关于VTP协议的描述中,错误的是()。
以下关于DHCP协议的描述中,错误的是______。
在进行消息认证时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数不需要具有(57)特性。
以下是在Linux操作系统中输入ps命令后得到的进程状态信息,其中处于“僵死”状态进程的PID为(1),若要终止处于“运行"状态的进程的父进程,可以输入命令(2)。(2008年上半年试题)(2)
随机试题
以诙谐幽默见长,寓悲于喜,具有“含泪的微笑”风格的作家是()
下列资产中,属于存货的是【】
哌唑嗪是:多巴酚丁胺是:
患者,女,71岁,近1月来出现黄疸进行性加重,B超显示胆囊显著肿大,但无压痛。该患者最可能的诊断是
一炮弹以初速度和仰角α射出。对于图所示直角坐标的运动方程为x=v0cosat,y=v0slnat-gt2,则当t=0时,炮弹的速度和加速度的大小分别为:
履约银行保函是中标人从银行开具的保函,额度是合同价格的()。
矩阵组织形式在()环境中较为有效。
2006年12月31日,甲公司将某产品以176万元的价格出售给乙公司,款项已收存银行。该产品成本为140万元,未计提减值准备;2007年1月1日,甲公司与乙公司签订了一份经营租赁合同,将该产品租回用于企业管理部门;租赁期开始日为2007年1月1日,租期为3
近些年来,西方舆论界流行一种论调,认为来自中国的巨大需求造成了石油、粮食、钢铁等原材料价格暴涨。如果以下哪项陈述为真,能够对上述论点提出最大的质疑?()。
"TheGooglebrandhastakenonalifeofitsown,"concedesJimLanzone,thebossofAsk.com,thefourth-largestbutfastest-gr
最新回复
(
0
)