首页 > 通信工程师
题目内容 (请给出正确答案)
[判断题]

数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能隐藏发送的消息,接收者也不能篡改接收的消息()

答案
收藏

如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送…”相关的问题
第1题
如果发送者利用自己的私钥对要传送的数据实现加密密,接收者以发送者的公钥对数据进行解密,这种技术能够实现______。

A.数字签名

B.防止篡改

C.数据加密

D.以上都能实现

点击查看答案
第2题
DES加密算法采用的密码技术是(61),它采用(62)bit密钥对传输的数据进行加密,著名的网络安全系统Ke

DES加密算法采用的密码技术是(61),它采用(62)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(63)加密技术。公钥密码是(64),常用的公钥加密算法有(65),它可以实现加密和数字签名。

A.对称密钥密码技术

B.公钥密码技术

C.数字签名技术

D.访问控制技术

点击查看答案
第3题
●DES加密算法采用的密码技术是 (61) ,它采用 (62) bit密钥对传输的数据进行加密,著名的网络安全

●DES加密算法采用的密码技术是 (61) ,它采用 (62) bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是 (63) 加密技术。公钥密码是 (64) ,常用的公钥加密算法有 (65) ,它可以实现加密和数字签名。

(61) A.对称密钥密码技术

B.公钥密码技术

C.数字签名技术

D.访问控制技术

(62) A.16

B.128

C.92

D.56

(63) A.DES

B.RSA

C.Hash

D.IDEA

(64) A.对称密钥技术,有1个密钥

B.不对称密钥技术,有2个密钥

C.对称密钥技术,有2个密钥

D.不对称密钥技术,有1个密钥

(65) A.RSA

B.DES

C.Hash

D.IDEA

点击查看答案
第4题
DES加密算法是由IBM研究在1977年提出的,采用的密码技术是(13),它采用(14)bit密钥对传输的数据进

DES加密算法是由IBM研究在1977年提出的,采用的密码技术是(13),它采用(14)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(15)加密技术。公钥密码是(16),常用的公钥加密算法有(17),它可以实现加密和数字签名。

A.对称密钥密码技术

B.公钥密码技术

C.数字签名技术

D.访问控制技术

点击查看答案
第5题
SSL协议利用对称密钥、公共密钥、哈希算法、数字签名等技术,确保电子交易的安全()
点击查看答案
第6题
数字时间戳技术是()技术一种变种的应用。()

A.数字签名

B.数字信封

C.电子商务

D.私钥加密

点击查看答案
第7题
使用私密密钥加密技术对要发送的信息进行加密、使用公开密钥加密技术对私钥进行加密,这种安全技术称为()。

A.数字签名

B.数字证书

C.数字信封

D.数字时间戳

点击查看答案
第8题
为了支付保证安全,商家不能读取客户的支付指令,银行可以读取商家的购货信息,这种多边支付的关系能够借用系统提供的诸如双重数字签名等技术来实现。()
点击查看答案
第9题
甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解
除这种纷争,计算机网络采用的技术是______。

A.数字签名

B.消息认证码

C.加密技术

D.身份认证

点击查看答案
第10题
数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的(1)行为不能用数字签名

数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的(1)行为不能用数字签名技术解决。数据加密的方法很多,DES是一种非常典型的数据加密标准,在DES中(2)。

A.抵赖

B.伪造

C.篡改

D.窃听

点击查看答案
第11题
以下关于认证技术的叙述中,错误的是()

A.指纹识别技术的利用可以分为验证和识别

B.数字签名是十六进制的字符串

C.身份认证是用来对信息系统中试题的合法性进行验证的方法

D.消息认证能够确定接收方收到的消息是否被篡改过

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改