首页
一个数字签名及验证的基本过程分为系统初始化、签名生成和签名验证三步,签名过程涉及加密操作,而签名验证则涉及解密操作。
精华吧
→
答案
→
慕课
→
未分类
一个数字签名及验证的基本过程分为系统初始化、签名生成和签名验证三步,签名过程涉及加密操作,而签名验证则涉及解密操作。
A.正确
B.错误
正确答案:正确
Tag:
三网融合技术实战
过程
操作
时间:2022-01-17 20:05:39
上一篇:
数字签名采用电子形式实现鉴别,用于鉴定签名人的身份及数据内容的认可,防止源点或终点抵赖或欺骗。具体来说,是信息通信的发送方在发送的数据单元上附加特定的数据或对该数据单元作密码变换。
下一篇:
密钥密钥管理至关重要,涵盖密钥产生到密钥销毁的全生命周期,具体包括密钥生成、密钥分发、密钥验证、密钥更新、密钥存储、密钥备份、密钥销毁等各个环节。
相关答案
1.
在实际应用中,通常综合利用对称密码体制和公钥密码体制二者的优点,采用对称密码体制进行数据加密,而对其加密密钥采用公钥密码体制加密,这种混合加密较好地实现了加密强度、运算效率与密钥分配管理之间的平衡。
2.
分组密码工作模式主要有EBC(ElectronicCodeBook,电子密码本)、CBC(CipherBlockChaining,密文链接)、CFB(CipherBlockFeedBack,密文反馈)、OFB(OutputFeedBack,输出反馈)与CTR(Counter,计数器)等模式
3.
在工程实践中,需要选择合适的分组加密算法与工作模式组合,用于实际加解密。
4.
分组密码则是将明文分成若干个包含多个字符的组,逐组加密,加密变换固定不随时间而变,扩散性好、对插入敏感,但其处理速度慢、错误易传播,常用算法有DES、3DES、AES等。
5.
序列密码是对明文逐字符(或逐位)加密,加密变换随时间而变,处理速度快、误差传播少,但其扩散(混淆及扰乱)不足、对插入及修改不敏感,常用算法有RC4、A5等。
6.
密码理论及应用堪称是网络空间安全的最重要基础之一,在保障信息安全的保密性、完整性、可用性、不可否认性、可认证性等方面具有极为重要的作用。
7.
以迪菲和赫尔曼《密码学的新方向》论文发表为标志,非对称加密体制思想得以传播并广泛应用。在此后的发展过程中,以计算机和网络为代表的现代信息技术在发挥了重要的支撑、推动和引领作用。而DNA密码、量子密码、混沌密码等新密码体制的出现及应用,更是证明了密码学的强大生命力。
8.
网络架构的构建,首先是要适当选择网络设备。建设计划的初始阶段,适当选择网络设备;根据服务系统的实际需要,确定设备的基本技术参数;网络设备服务的处理能力必须满足最大的业务需求。
9.
很多网络架构存在脆弱性,无法有效应对安全隐患、安全风险,无法有效抵御网络攻击。
10.
物联网应特别注意感知节点设备物理防护,应保证感知节点设备物理环境不对其造成物理破坏,因此,可以适当牺牲其正确反映环境状态的能力,对其正常工作造成影响也可以接受。
热门答案
1.
移动互联网络的无线接入点(AccessPoint,AP)应选择合适的物理位置,以避免过度覆盖和电磁干扰。
2.
物理和环境安全,涉及到的大多是“传统的”安全风险防范措施,这些技术措施通常技术含量不高,在工程实践中,难以发挥至关重要的基础保障作用。
3.
物理和环境安全的重点是针对物理机房的安全控制,关注的对象包括物理环境、物理设备和物理设施等,因此,物理和环境安全无关紧要。
4.
物理和环境安全对于信息系统的保密性、完整性、可用性等各方面的能力供给至关重要。
5.
要想构建安全的基础架构,必须解决系统环境、系统结构和系统实现的安全问题,涉及到物理和环境、网络与主机、加密与认证、安全协议(IPv4、IPv6、工控专有协议等)与协议安全、应用软件、备份与灾难恢复等诸多方面。
6.
基础架构安全在整个安全防御体系中具有极为重要的基础性地位,没有安全的基础架构,整个安全防御体系将成为无本之木和空中楼阁,难以真正发挥安全防御作用。
7.
关于容灾与灾难恢复系统的设计指标,以下说法正确的是()
8.
数据备份策略通常()。
9.
关于备份的作用与对象,以下说法正确的是()。
10.
根据传输接口协议的不同,网络存储又分为()。