根据使用密码体制的不同可将数字签名分为()和() 根据其实现目的的不同 一般又可将其分为()和()。
根据使用密码体制的不同可将数字签名分为()和(),根据其实现目的的不同,一般又可将其分为()和()。
参考解答
答案:基于对称密码体制的数字签名 基于公钥密码体制的数字签名 直接数字签名 可仲裁数字签名
相似问题
计算机犯罪是指()。A.以计算机为工具 故意破坏他人的计算机系统B.通过互联网从事违反国家有关法律
计算机犯罪是指()。A 以计算机为工具,故意破坏他人的计算机系统B 通过互联网从事违反国家有关法律、法规的活动C 通过互联网从事网上购物活动D 以计算机
下列不属于黑客事件的是()。A.1998年5月 大连的Chinanet节点被入侵 用户口令被盗B.2
下列不属于黑客事件的是()。A 1998年5月,大连的Chinanet节点被入侵,用户口令被盗B 2000年8月,海信公司主页被一署名为黑妹的黑客所篡改C 1996年,黑客
“黑客”通过()了解网络中所传输的信息 从而获得攻击对象的一些基本资料。A.登录网络B.网络监听C.
“黑客”通过()了解网络中所传输的信息,从而获得攻击对象的一些基本资料。A 登录网络B 网络监听C 攻击他人D 入侵计算机系统
阅读以下说明和流程图将应填入(n)处的字句写在答题纸的对应栏内【说明】在一个矩阵中如果其零元素的个数
阅读以下说明和流程图将应填入(n)处的字句写在答题纸的对应栏内【说明】在一个矩阵中如果其零元素的个数远远多于其非零元素的个数时称这样的矩阵为稀疏矩
阅读以下说明 C函数和问题 将解答填入答题纸的对应栏内。【说明】二叉查找树又称为二叉排序树 它或者是
阅读以下说明、C函数和问题,将解答填入答题纸的对应栏内。【说明】二叉查找树又称为二叉排序树,它或者是一棵空树,或者是具有如下性质的二叉树:●若它