A.能够验证签名者
B.能够认证被签名消息
C.能够保护被签名的数据机密性
D.签名必须能够由第三方验证
您可能感兴趣的试卷
你可能感兴趣的试题
A.能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
B.对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
C.对于一个已知的消息摘要,能够恢复其原始消息
D.对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证
A.DSS
B.Diffe-Hellman
C.RSA
D.AES
A.数字签名
B.非安全信道的密钥交换
C.消息验证码
D.身份认证
A.明文、密文、信道、加密算法、解密算法
B.明文、摘要、信道、加密算法、解密算法
C.明文、密文、密钥、加密算法、解密算法
D.消息、密文、信道、加密算法、解密算法
A.Enigma密码机的分析破译
B.香农提出的扩散和混淆概念
C.Diffe-Hellman密钥交换
D.差分分析和线性分析
A.信息系统管理体系、技术体系、业务体系
B.信息系统整体、信息系统安全管理、信息系统安全技术和信息系统安全工程
C.信息系统安全管理、信息系统安全技术和信息系统安全工程
D.信息系统组织机构、管理制度、资产
A.开发者和评估者
B.开发者、评估者和用户
C.开发者和用户
D.评估者和用户
A.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全
B.通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信息
C.是一种通过客观证据向信息系统评估组提供主观信息的活动
D.是主观和客观综合评估的结果
A.可生存性
B.完整性
C.准确性
D.参考完整性
A.内网和外网两个部分
B.本地计算环境、区域边界、网络和基础设施、支撑性基础设施四个部分
C.用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分
D.可信用户终端、服务器、系统软件、网络设备和通信线路、应用软件、安全防护措施六个部分
最新试题
下列关于Kerberos的描述,哪一项是正确的?()
组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()
下列哪项是系统问责时不需要的?()
项目经理欲提高信息系统安全性,他首先要做的工作是()
银行柜员的访问控制策略实施以下的哪一种?()
输入参数过滤可以预防以下哪些攻击?()
作为信息安全管理人员,你认为变更管理过程最重要的是()?
面向对象的开发方法中,以下哪些机制对安全有帮助?()
Kerberos依赖什么加密方式?()
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()