单选题
212.下列关于数字签名的描述中,正确的是( )。
A
数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息
B
数字签名能够解决数据的加密传输
C
数字签名一般采用对称加密机制
D
数字签名能够解决篡改、伪造等安全性问题
答案解析
正确答案:D
解析:
数字签名是一种用于保证数据完整性、认证数据来源、防止抵赖的技术。其基本原理是使用私钥对数据进行加密,生成数字签名,然后将数字签名和原始数据一起传输给接收方。接收方使用公钥对数字签名进行解密,得到原始数据的摘要信息,再使用相同的算法对原始数据进行摘要计算,比较两者是否一致,以此来验证数据的完整性和来源的真实性。nn选项A错误,数字签名是对原始数据进行加密生成的,不是在数据后附加的数字信息。nn选项B错误,数字签名并不能解决数据的加密传输问题,它只能保证数据的完整性和来源的真实性。nn选项C错误,数字签名一般采用非对称加密机制,即使用私钥进行加密,使用公钥进行解密。nn选项D正确,数字签名能够解决数据篡改、伪造等安全性问题,保证数据的完整性和来源的真实性。
相关知识点:
数字签名能解决篡改伪造问题
相关题目
单选题
151.Windows有三种类型的事件日志:系统日志、应用程序日志和( )日志。
单选题
150.在UNIX系统中,只要将用户的UID和GID设置为( )就可以将其变成超级用户。
单选题
149.操作系统为0环和1环执行指令时,它在管理员模式或( )模式下运行。
单选题
148.定义一个用户的数据库存取权限,就是要定义这个用户可以在哪些数据库对象上进行哪些类型的( )。
单选题
147.基于角色的访问控制( )模型的要素包括用户、 ( )和许可等基本定义。
单选题
146.用的认证协议包括基于口令的认证协议、基于( )密码的认证协议和基于公钥密码的认证协议。
单选题
145.密钥分配可以分成三类:人工密钥分发、基于( )的密钥分发和基于认证的密钥分发。
单选题
144.密码系统通常由五部分组成:消息空间、密文空间、密钥空间、( )算法和解密算法。
单选题
143.将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息以达到对攻击活动进行监视、检测和分析的目的的网络监测技术是( )技术。
单选题
142.在信息安全发展的( )阶段,人们主要关注信息在通信过程中的安全性问题,即“机密性”。
