数字签名最常见的实现方法是建立在()的组合基础之上

A、公钥密码体制和对称密码体制
B、对称密码体制和MD5摘要算法
C、公钥密码体制和单向安全散列函数算法
D、公证系统和MD4摘要算法
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

下列说法中,错误的是()

A、服务攻击是针对某种特定攻击的网络应用的攻击
B、主要的渗入威胁有特洛伊木马和陷阱
C、非服务攻击是针对网络层协议而进行的
D、对于在线业务系统的安全风险评估,应采用最小影响原则

密码分析的目的是()

A、发现加密算法
B、发现密钥或者密文对应的明文
C、发现解密算法
D、发现攻击者

计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了相关准备之外,计算机取证步骤通常不包括()

A、保护目标计算机系统
B、确定电子证据
C、收集电子数据、保全电子证据
D、清除恶意代码

《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。

A、中央网络安全与信息化小组
B、国务院
C、国家网信部门
D、国家公安部门

设在RSA的公钥密码体制中,用于为(e,n)=(7,55),则私钥d=()。

A、8
B、13
C、23
D、37
热门试题 更多>
相关题库更多>
系统集成项目管理工程师
信息安全工程师
信息系统管理工程师
网络工程师
试卷库
试题库