A.簽名不能偽造
B.簽名不可抵賴
C.簽名不可改變
D.簽名不易驗證
您可能感興趣的試卷
你可能感興趣的試題
A.兩階段提交
B.并發(fā)訪問控制
C.觸發(fā)器
D.推理控制
在各種訪問控制技術中,ACL方式是實現(xiàn)DAC策略的最好方法。下表是客體FILE1的帶通配符“﹡”的ACL,那么下面哪些敘述是錯誤的()。
A.組prog中只有Joann有REW權,同組其他成員只有R權
B.任意組中,用戶zbs有RE權
C.無論那個組,任何用戶都沒有權限
D.組prog的所有用戶都只有R權
進程p指定一個安全類SC(p),說明p可以讀入的最高類和可寫入的最低類。進程p需要從x1,x2,…xm讀出而向y1,y2,…yn寫入,那么下列那個關系式滿足這個訪問控制的要求()。
A.A
B.B
C.C
D.D
A.512
B.160
C.128
D.256
A.要被證實的實體的名字
B.這個實體的私鑰
C.證書機構(CA)的名字
D.一個數(shù)字簽名
E.使用的算法
最新試題
3G通信標準的安全性相比于GSM在以下哪些方面得到了加強?()
Linux V2.6內核版本中新增加的Linux安全模塊為系統(tǒng)增加了更多的安全機制,其中不包含()。
TLS協(xié)議不能提供下列哪種安全服務?()
SSH協(xié)議主要應用于對()進行保護。
SSL協(xié)議中完成協(xié)商協(xié)議版本,加密算法,壓縮算法以與隨機數(shù)的兩條消息是()。
下列哪項不屬于操作系統(tǒng)中常用的隔離方法?()
從主機獲取的安全審計數(shù)據的來源包含()。
一個網站如果包含網頁木馬,會有哪些典型特征?()
LTE網絡面臨的安全威脅包含()。
對于Web的體系結構描述正確的有()。