假设A和B之间要进行加密通信,则正确的非对称加密流程是()。①A和B都要产生一对用于加密和解密的加密密钥和解密密钥②A将公钥传送给B,将私钥自己保存,B将公钥传送给A,将私钥自己保存③A发送消息给B时,先用B的公钥对信息进行加密,再将密文发送给B④B收到A发来的消息时,用自己的私钥解密 ①②③④ 。 ①③④② 。 ③①②④ 。 ②③①④。
甲向乙发送其数据签名,要验证该签名,乙可使用()对该签名进行解密。 甲的私钥 。 甲的公钥 。 乙的私钥 。 乙的公钥。
信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,根据《信息系统安全等级保护定级指南GB/T22240-2008》,该信息系统的安全保护等级至少应定为()级。 一 。 二 。 三 。 四。
根据《软件工程术语GB/T11457-2006》,()是一个正式的过程,通过这个过程决定产品是否符合它的规格说明,是否可在目标环境中使用。 A.走查 。 B.审计 。 C.认证 。 D.鉴定。
根据GB/t11457-2006的规定,使客户能确认是否接受系统的正式测试为()。 合格性测试 。 验收测试 。 运行测试 。 系统测试。
根据《软件可靠性和可维护性管理GB/T14394-2008》,在软件开发各阶段都要求进行评审,其中与软件可靠性和可维护性有关的具体评审除包括需求评审和设计评审外,还包括()。