当前位置:高级网络规划设计师题库>网络安全基础题库

问题:

[单选] 数字签名功能不包括()。

A . 防止发送方的抵赖行为
B . 发送方身份确认
C . 接收方身份确认
D . 保证数据的完整性

某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采()。 自主型访问控制。 强制型访问控制。 基于角色的访问控制。 基于任务的访问控制。 病毒和木马的根本区别是()。 病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用。 病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服务端和控制端两部分的程序,一般只在控制端发出命令后才起破坏作用。 病毒是一种可以跨网络运行的恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用。 病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏的恶意程序。 计算机感染特洛伊木马后的典型现象是()。 程序异常退出。 有未知程序试图建立网络连接。 邮箱被垃圾邮件填满。 Windows系统黑屏。 以下用于在网络应用层和传输层之间提供加密方案的协议是()。 PGP。 SSL。 IPSec。 DES。 【说明】某单位网络拓扑结构如图8.21所示。其中服务器和PC1~PC40使用静态IP地址,其余PC使用动态IP地址。地址规划如表8.4所示。 数字签名功能不包括()。
参考答案:

  参考解析

数字签名用来保证信息传输过程中信息的完整和提供信息发送者的身份认证和不可抵赖性,该技术利用公开密钥算法对于电子信息进行数学变换,通过这一过程,数字签名存在于文档之中,不能被复制。该技术在具体工作时,首先发送方对信息施以数学变换,所得的变换信息与原信息唯一对应;在接收方进行逆变换,就能够得到原始信息。只要数学变换方法优良,变换后的信息在传输中就具有更强的安全性,很难被破译、篡改。这一过程称为加密,对应的反变换过程称为解密。数字签名的主要功能是:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。
数字签名的算法很多,应用最为广泛的3种是:Hash签名、DSS签名和RSA签名。这3种算法可单独使用,也可综合在一起使用。

在线 客服