A. 利用数字签名实现身份认证功能 B. 将公钥和个人的身份进行绑定 C. 对公钥进行集中管理 D. 保障用户私钥的安全性
A. 机密性 B. 完整性 C. 不可否认性 D. 可用性
A. 数字签名一般和哈希函数配合使用 B. 数字签名一般首先为消息生成签名,然后再用哈希函数计算其消息摘要 C. 数字签名一般首先使用哈希函数为消息生成摘要,然后再对消息摘要进行签名 D. 实际的网络通信中,是将消息摘要和数字签名作为有序对在信道上进行传输的
A. MD5 B. DES C. DSA D. SHA-1
A. DH算法天生就容易遭受“中间人攻击” B. 中间人Mallory是通过侦听Alice和Bob协商的共享密钥来实现攻击目的的 C. 中间人Mallory在发起中间人攻击时,需要分别和Alice和Bob协商出不同的共享密钥 DH算法的安全性是基于“素因子分解难题”的
A. 必须保证密钥的绝对安全性 B. 密钥量级为参与者的数目 C. 适合大数据量的加解密,加解密速度快 D. 加解密密钥相同或可以互相推导
A. 56 B. 64 C. 128 D. 256
A. DES B. RC5 C. IEDA D. RSA
A. DES B. AES C. RSAD DH密钥交换算法 D. 3DES
A. 序列密码 B. 私钥密码体制 C. 公钥密码体制 D. 分组密码