单选题
198.下列关于可靠电子签名特点的描述中,错误的是( )。
A
电子签名制作数据用于电子签名时,属于电子签名人专有
B
签署时电子签名制作数据仅由电子签名人控制
C
电子签名的验证属于电子签名人专有
D
签署后对电子签名的任何改动能够被发现
答案解析
正确答案:C
解析:
本题考查对可靠电子签名特点的理解。可靠电子签名是指在电子文档上进行签名,具有与手写签名同等的法律效力。其特点包括:电子签名制作数据用于电子签名时,属于电子签名人专有;签署时电子签名制作数据仅由电子签名人控制;签署后对电子签名的任何改动能够被发现。因此,选项A、B、D都是可靠电子签名的特点,而选项C描述错误,因为电子签名的验证不属于电子签名人专有,任何人都可以进行验证。因此,本题答案为C。
相关知识点:
可靠签名特点,验证非签名人专有
相关题目
单选题
165.密码设计应遵循一个公开设计的原则, 即密钥体制的安全应依赖于对( )的保密,而不应依赖于对算法的保密。
单选题
164.信任根和( )是可信计算平台的最主要的关键技术之一。
单选题
163.蜜罐技术是一种( )监测技术,它将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息,以达到对攻击活动进行监视、检测和分析的目的。
单选题
162.在计算机系统中,认证、访问控制和( )共同建立了保护系统安全的基础,其中的最后-项是对认证和访问控制的有效补充。
单选题
161.信息安全保障工作的内容包括:确定安全需求、设计和实施安全方案进行( )和实施信息安全监控与维护。
单选题
160.电子签名认证( )应当载明下列内容:电子认证服务者名称、证书持有人名称、证书序列号和证书有效期。
单选题
159.信息安全管理体系( ) 是一个系统化、程序化和文件化的管理体系,属于( )的范畴,体系的建立基于系统、全面和科学的安全风险评估。
单选题
158.恶意行为的监测方式主要分为两类:主机监测和( )监测。
单选题
157.恶意行为审计与监控,主要监测网络中针对服务器的恶意行为,包括恶意的攻击行为和( )行为。
单选题
156.自主访问控制模型的实现机制是( )通过实施的,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作。
