A.能够验证签名者
B.能够认证被签名消息
C.能够保护被签名的数据机密性
D.签名必须能够由第三方验证
您可能感兴趣的试卷
你可能感兴趣的试题
A.能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
B.对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
C.对于一个已知的消息摘要,能够恢复其原始消息
D.对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证
A.DSS
B.Diffe-Hellman
C.RSA
D.AES
A.数字签名
B.非安全信道的密钥交换
C.消息验证码
D.身份认证
A.明文、密文、信道、加密算法、解密算法
B.明文、摘要、信道、加密算法、解密算法
C.明文、密文、密钥、加密算法、解密算法
D.消息、密文、信道、加密算法、解密算法
A.Enigma密码机的分析破译
B.香农提出的扩散和混淆概念
C.Diffe-Hellman密钥交换
D.差分分析和线性分析
A.信息系统管理体系、技术体系、业务体系
B.信息系统整体、信息系统安全管理、信息系统安全技术和信息系统安全工程
C.信息系统安全管理、信息系统安全技术和信息系统安全工程
D.信息系统组织机构、管理制度、资产
A.开发者和评估者
B.开发者、评估者和用户
C.开发者和用户
D.评估者和用户
A.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全
B.通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信息
C.是一种通过客观证据向信息系统评估组提供主观信息的活动
D.是主观和客观综合评估的结果
A.可生存性
B.完整性
C.准确性
D.参考完整性
A.内网和外网两个部分
B.本地计算环境、区域边界、网络和基础设施、支撑性基础设施四个部分
C.用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分
D.可信用户终端、服务器、系统软件、网络设备和通信线路、应用软件、安全防护措施六个部分
最新试题
对系统安全需求进行评审,以下哪类人不适合参与?()
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()
实施逻辑访问安全时,以下哪项不是逻辑访问?()
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
作为信息安全管理人员,你认为变更管理过程最重要的是()?
银行柜员的访问控制策略实施以下的哪一种?()
以下关于软件安全测试说法正确的是()?
单点登录系统主要的关切是什么?()
以下哪项活动对安全编码没有帮助?()