签名过程中需要第三参与的数字签名技术称为 ()。

A、代理签名
B、直接签名
C、仲裁签名
D、群签名
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

依据国家信息安全等级保护相关标准, 军用不对外公开的信息系统至少应该属于()

A、二级及二级以上
B、三级及三级以上
C、四级及四级以上
D、无极

一个全局的安全框架必须包含的安全结构因素是()

A、审计、完整性、保密性、可用性
B、审计、完整性、身份认证、保密性、可用性
C、审计、完整性、身份认证、可用性
D、审计、完整性、身份认证、保密性

密码分析者针对加解密算法的数学基础和某些密码学特性 ,根据数学方法破译密码的攻击方式称为( )

A、数学分析攻击
B、差分分析攻击
C、基于物理的攻击
D、穷举攻击

强制访问控制( MAC)是一种不允许主体干涉的访问控制类型。根据 MAC 的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是()。

A、上读-下写
B、上读-上写
C、下读-下写
D、下读-上写

信息安全从社会层面来看,反映在()这三个方面。

A、网络空间的幂结构规律、自主参与规律和冲突规律
B、物理安全、数据安全和内容安全
C、网络空间中的舆论文化、社会行为和技术环境
D、机密性、完整性、可用性
热门试题 更多>
相关题库更多>
系统集成项目管理工程师
信息安全工程师
信息系统管理工程师
网络工程师
试卷库
试题库