A.數(shù)字簽名一般采用對稱加密技術
B.數(shù)字簽名隨文本的變化而變化
C.與文本信息是分離的
D.數(shù)字簽名能夠利用公開的驗證算法進行驗證,安全的數(shù)字簽名方案能夠防止偽造
您可能感興趣的試卷
你可能感興趣的試題
A.鏈路加密
B.端到端加密
C.混合加密
D.物理加密
A.數(shù)據(jù)完整性
B.WindowsNT屬于C2級
C.不可否認性
D.系統(tǒng)訪問控制
A.能夠對高層協(xié)議實現(xiàn)有效過濾
B.具有較快的數(shù)據(jù)包的處理速度
C.為用戶提供透明的服務,不需要改變客戶端的程序和自己本身的行為
D.能夠提供內部地址的屏蔽和轉換功能
A.使用公開密鑰密碼體制對要傳輸?shù)男畔ⅲ魑模┻M行加解密處理
B.使用對稱加密算法隊要傳輸?shù)男畔ⅲ魑模┻M行加解密處理
C.使用公開密鑰密碼體制對稱加密密碼體制的密鑰進行加密后的通信
D.對稱密鑰交換的安全信道是通過公開密鑰密碼體制來保證的
A.采用隨機連接序列號
B.駐留分組過濾模塊
C.取消動態(tài)路由功能
D.盡可能地采用獨立安全內核
最新試題
在IP包過濾技術中,標準訪問列表只使用()判別數(shù)據(jù)包。
SQL Server數(shù)據(jù)庫服務器下面的,可以打開()里面有所有的運行日志。
能夠最好的保證防火墻日志的完整性的是()。
DoS(Denial of Service)類型異常流量的特征和U2R(User to Root)類型流量的特征()。
Windows注冊表的配置文件一般存放在()目錄中。
Flood 攻擊是不可防御的。()
關于路由器NAT功能,不是NAT的優(yōu)點的是()。
對用戶賬號和通訊群組名稱、昵稱、簡介、備注、標識,信息發(fā)布、轉發(fā)、評論和通訊群組等服務功能中違法有害信息的防范處置和有關記錄保存措施,正確的做法是()。
在信息安全訪問控制模型中,以下()安全模型未使用針對主/客體的訪問控制機制。
被動技術需要()來收集網絡信息,因而不適合于對網絡的安全狀態(tài)進行快速的描述因為它依賴于分析網絡本身的行為。