试题详情
- 简答题数据文件的接收者可以利用()作用于数字签名上,以验证数据文件的真实性、完整性。
- 签名者的公钥
关注下方微信公众号,在线模考后查看
热门试题
- 网络钓鱼常用的手段是()。
- “核高基”是指()
- 下列哪个不是敏感信息关键字()
- 服务降级目标SDO代表了当灾难发生后,数
- 单位收到绝密级秘密载体后应当按照规定的范
- 下列哪个访问策略,系统根据用户对访问对象
- 不得将普通手机与涉密信息系统连接。
- 风险评估能够对信息安全事故防患于未然,为
- 关于rw-r-r-说法错误的是()
- 信息安全的层次化特点决定了应用系统的安全
- CFCA认证系统的第二层为()
- 涉密计算机和涉密移动存储介质不能随意让(
- Windows系统的用户账号有两种基本类
- 使用DNS安全扩展(DNSSEC)对记录
- 身份鉴别系统解决方案有()
- 近年来手机恶意扣费软件影响十分恶劣,恶意
- 计算机网络组织结构中有两种基本结构,分别
- 计算机病毒是()。
- 对于密钥安全性的研究结果表明,必须从()
- 密码算法正确性检测(CAVP)不是CMV