首页
登录
从业资格
网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字
网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字
admin
2022-08-02
80
问题
网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对( )的保护。A.可用性B.保密性C.连通性D.真实性
选项
A.可用性
B.保密性
C.连通性
D.真实性
答案
D
解析
本题考查网络安全方面的基础知识。
数字签名(Digital Signature)技术是不对称加密算法的典型应用。数字签名的应用过程是:数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”;数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证,可见数字签名是对签名真实性的保护。
转载请注明原文地址:https://tihaiku.com/congyezige/2410429.html
本试题收录于:
中级 软件设计师题库软件水平考试初中高级分类
中级 软件设计师
软件水平考试初中高级
相关试题推荐
在网络安全管理中,加强内防内控可采取的策略有()。①控制终端接入数量②终端访问
现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是
系统运行过程中的关键操作、非正常操作、故障、性能监控、安全审计等信息,应该实时或
问题管理流程应定期或不定期地提供有关问题、已知错误和变更请求等方面的管理信息,其
网络故障恢复措施有哪些()①双主干②开关控制技术③路由器④通信中件A.①②③④
在IT系统运营过程中,经过故障查明和记录,基本上能得到可以获取的故障信息,接下来
现代计算机网络维护管理系统主要由4个要素组成,其中()是最为重要的部分。A.被
IT资产管理包括()①为所有内外部资源(台式机、服务器、网络、存储设备)提供广
企业关键IT资源中,企业网络服务器属于(),它是网络系统的核心。A.技术资源
信息系统的应用,会促使组织结构的扁平化:当企业新信息系统建立后,高层领导可以方便
随机试题
Whatdoesthepassagemainlydiscuss?[br]Theword"thereby"mline20isclo
"BuildingwithArches"RoundArchandVaultAlthoughtheroundarchwasus
中国是文明古国,礼仪之邦,很重礼节。凡来了客人,沏茶、敬茶的礼仪是必不可少的。当有客来访,可征求意见,选用最合来客口味的茶叶和最佳茶具待客。主人在陪伴客
[originaltext]W:Hi!DidyouwatchthatdocumentaryonTVlastnight?M:No,I
质脆,断面皮部黄白色或淡黄棕色,木质部色较淡,有5~8个木质部束环状排列,习称"
如图所示,工厂生产的模具是一个将底面半径为6厘米、高为10厘米的圆柱体切去一部分
两直角刚杆AC、CB支承如图所示,在铰C处受力F作用,则A、B两处约束力的作用
关于是否有替代品,采购人员在催交时要了解的事项不包括()。A、供应商是否有替代品
关于工程方案中防震抗震编制内容及要求的说法,正确的是()。A.抗震设防是指建筑物
某公司为新疆项目发行总面额为2000万元的十年期债券票面利率为12%,发行
最新回复
(
0
)