首页
10第一个既能用于数据加密、又能用于数字签名的算法是()
精华吧
→
答案
→
远程教育
→
联大学堂
10第一个既能用于数据加密、又能用于数字签名的算法是()
A.DES
B.EES
C.IDEA
D.RSA
正确答案:C
Tag:
电子商务
数字签名
算法
时间:2024-02-03 16:41:23
上一篇:
9目前CTCA提供安全电子邮件证书,其密钥位长为()
下一篇:
通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是()
相关答案
1.
11在下列计算机系统安全隐患中,属于电子商务系统所独有的是()
2.
12主要用于购买信息的交流,传递电子商贸信息的协议是()
3.
在PKI的性能要求中,电子商务通信的关键是()
4.
早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为()
5.
信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称()
6.
16在SSL的协议层次中,首先运行的是()
7.
下列选项中不是接入控制功能的是()
8.
认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是()
9.
SET协议的安全保障措施的技术基础包括()
10.
密钥管理的目的是维持系统中各实体的密钥关系,下列选项中不属于密钥管理抗击的可能威胁的是()
热门答案
1.
MAC的含义是()
2.
SET交易成员有()
3.
CFCA证书种类包括()
4.
Kerberos系统的组成包括()
5.
接入控制技术在入网访问控制方面具体的实现手段有()
6.
2下列选项中不属于数据加密可以解决的问题的是()
7.
使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入()
8.
4点对点隧道协议PPTP是第几层的隧道协议?()
9.
8数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是()
10.
6在下列选项中,属于实现递送的不可否认性的机制的是()