数字签名最常见的实现方法是建立在()的组合基础之上

A、公钥密码体制和对称密码体制
B、对称密码体制和MD5摘要算法
C、公钥密码体制和单向安全散列函数算法
D、公证系统和MD4摘要算法
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于()

A、仅知密文攻击
B、选择密文攻击
C、已知密文攻击
D、选择明文攻击

注入语句:http://xxx.xxx.xxx/abc.asp?p=YYanduser>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()

A、当前连接数据库的用户数据
B、当前连接数据库的用户名
C、当前连接数据库的用户口令
D、当前连接的数据库名

从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击

A、机密性
B、可用性
C、完整性
D、真实性

面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()。

A、基于数据失真的隐私保护技术
B、基于数据匿名化的隐私保护技术
C、基于数据分析的隐私保护技术
D、基于数据加密的隐私保护技术

应用代理防火墙的主要优点是()

A、加密强度高
B、安全控制更细化、更灵活
C、安全服务的透明性更好
D、服务对象更广泛
热门试题 更多>
相关题库更多>
系统集成项目管理工程师
信息安全工程师
信息系统管理工程师
网络工程师
试卷库
试题库