数字签名最常见的实现方法是建立在()的组合基础之上A 公钥密码体制和对称密码体制B 对称密码体制和M
数字签名最常见的实现方法是建立在()的组合基础之上
A、公钥密码体制和对称密码体制
B、对称密码体制和MD5摘要算法
C、公钥密码体制和单向安全散列函数算法
D、公证系统和MD4摘要算法
参考解答
正确答案:CE
相似问题
计算机取证是将计算机调查和分析技术应用于对潜在的 有法律效应的确定和提取。以下关于计算机取证的描述中
计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()A、计算机取证包括对以磁介质编码
入侵检测系统放置在防火墙内部所带来的好处是()A 减少对防火墙的攻击B 降低入侵检测C 增加对低层次
入侵检测系统放置在防火墙内部所带来的好处是()A、减少对防火墙的攻击B、降低入侵检测C、增加对低层次攻击的检测D、增加检测能力和检测范围
按照密码系统对明文的处理方法 密码系统可以分为()A 置换密码系统和易位密码B 密码学系统和密码分析
按照密码系统对明文的处理方法,密码系统可以分为()A、置换密码系统和易位密码B、密码学系统和密码分析学系统C、对称密码系统和非对称密码系统D、分级密
AES结构由以下4个不同的模块组成 其中()是非线性模块A 字节代换B 行移位C 列混淆D 轮密钥加
AES结构由以下4个不同的模块组成,其中()是非线性模块A、字节代换B、行移位C、列混淆D、轮密钥加
利用公开密钥算法进行数据加密时 采用的方法是()A 发送方用公开密钥加密 接收方用公开密钥解密B 发
利用公开密钥算法进行数据加密时,采用的方法是()A、发送方用公开密钥加密,接收方用公开密钥解密B、发送方用私有密钥加密,接收方用私有密钥解密C、发送
