Alice 有一个消息 M通过密钥 K和 MAC算法生成一个 MAC为 C(K,M),Alice 将这 个 MAC附加在消息 M后面发送给 Bob, Bob 用密钥 K 和消息 M计算 MAC并进行比较,这个过 程可以提供什么安全服务?

A、仅提供保密性
B、仅提供不可否认性
C、提供信息认证
D、保密性和消息认证
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

ISO 7498-2 开放系统安全互联体系架构模型描述了信息系统安全架构的层面,实 现机制和安全服务,以下哪一项不是该模型涉及的安全机制?

A、鉴别
B、数字签名
C、访问控制
D、路由控制

恶意代码反跟踪技术描述正确的是

A、反跟踪技术可以减少被发现的可能性
B、反跟踪技术可以避免所有杀毒软件的查杀
C、反跟踪技术可以避免恶意代码被消除
D、以上都不是

以下哪项问题或概念不是公钥密码体制中经常使用到的困难问题?

A、大整数分解
B、离散对数问题
C、背包问题
D、伪随机数发生器

下面那一项容更准确地描述了网络接口层 (即数据链路层) 可能存在的安全攻击?

A、ARP欺骗、分片攻击、synflood等
B、ARP欺骗、macflooding、嗅探等
C、死亡之ping、macflooding、嗅探等
D、IP源地址欺骗、ARP欺骗、嗅探等

WAPI采用的是什么加密算法?

A、我国自主研发的公开密钥体制的椭圆曲线密码算法
B、国际上通行的商用加密标准
C、国家密码管理委员会办公室批准的流加密标准
D、国际通行的哈希算法
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库