在(22)中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。
A.①加密技术②数字签名③完整性技术④认证技术
B.①完整性技术②认证技术③加密技术④数字签名
C.①数字签名②完整性技术③认证技术④加密技术
D.①数字签名②加密技术③完整性技术④认证技术
A.①加密技术②数字签名③完整性技术④认证技术
B.①完整性技术②认证技术③加密技术④数字签名
C.①数字签名②完整性技术③认证技术④加密技术
D.①数字签名②加密技术③完整性技术④认证技术
(22)
A.①加密技术②数字签名③完整性技术④认证技术
B.①完整性技术②认证技术③加密技术④数字签名
C.①数字签名②完整性技术③认证技术④加密技术
D.①数字签名②加密技术③完整性技术④认证技术
在(19)中, ①用于防止信息抵赖; ②用于防止信息被窃取; ③用于防止信息被篡改; ④用于防止信息被假冒。
A.①加密技术②数字签名③完整性技术④认证技术
B.①完整性技术②认证技术③加密技术④数字签名
C.①数字签名②完整性技术③认证技术④加密技术
D.①数字签名②加密技术③完整性技术④认证技术
A.①加密技术 ②数字签名 ③完整性技术 ④认证技术
B.①完整性技术②认证技术 ③加密技术 ④数字签名
C.①数字签名 ②完整性技术 ③认证技术 ④加密技术
D.①数字签名 ②加密技术 ③完整性技术 ④认证技术
此题为判断题(对,错)。
●在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术主要用于提高信息系统的(25)。
(25)A.保密性
B.可用性
C.完整性
D.不可抵赖性
建立有效的责任机制,防止用户否认其行为属于信息安全的(22)。
A.保密性
B.数据完整性
C.不可抵赖性
D.真实性
A.对输入的长度不固定的字符串,返回一串不同长度的字符串
B.不仅可以用于产生信息摘要,还可以用于加密短信息
C.在某一特定时间内,无法查找经Hash操作后生成特定Hash值的原报文
D.不能运用Hash解决验证签名、用户身份认证和不可抵赖性问题
A.对输入的长度不固定的字符串,返回一串不同长度的字符串
B.不仅可以用于产生信息摘要,还可以用于加密短信息
C.在某一特定时间内,无法查找经Hash操作后生成特定Hash值的原报文
D.不能运用Hash解决验证签名、用户身份认证和不可抵赖性问题
数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的(1)行为不能用数字签名技术解决。数据加密的方法很多,DES是一种非常典型的数据加密标准,在DES中(2)。
A.抵赖
B.伪造
C.篡改
D.窃听
在密码学中,单向Hash函数具有(52)的特性。
A.对输入的长度不固定的字符串,返回一串不同长度的字符串
B.不仅可以用于产生信息摘要,还可以用于加密短信息
C.在某一特定时间内,无法查找经Hash操作后生成特定Hash值的原报文
D.不能运用Hash解决验证签名、用户身份认证和不可抵赖性问题