早教吧考试题库频道 --> 计算机类考试 -->软考中级 -->
A.PGPB.SSLC.SHTTPD.SOCKS
题目
A.PGP
B.SSL
C.SHTTP
D.SOCKS
参考答案
正确答案:A
解析:数字签名用来保证信息传输过程中信息的完整,提供信息发送者的身份认证和不可抵赖性,该技术利用公开密钥算法对于电子信息进行数学变换,通过这一过程,数字签名存在于文档之中,不能被复制。该技术在具体工作时,首先发送方对信息施以数学变换,所得的变换信息与原信息唯一对应:在接收方进行逆变换,就能够得到原始信息。只要数学变换方法优良,变换后的信息在传输中就具有更强的安全性,很难被破译、篡改。这一过程称为加密,对应的反变换过程称为解密。数字签名的算法很多,应用最为广泛的三种是:Hash签名、DSS签名、RSA签名。这三种算法可单独使用,也可综合在一起使用。Kerberos是一种秘密密钥网络认证协议,由麻省理工学院(MIT)开发,它使用“数据加密标准”(DES)加密算法来进行加密和认证。Kerberos设计的目的是解决在分布网络环境下,用户访问网络资源时的安全问题。Kerberos的安全不依赖于用户登录的主机或者应用服务器,而是依赖于几个认证服务器。Kerberos协议中有三个通信参与方,需要验证身份的通信双方和一个双方都信任的第三方KDC。将发起认证服务的一方称为客户方,客户方需要访问的对象称为服务器方。在Kerberos中客户方是通过向服务器方递交自己的“凭据”(ticket)来证明自己的身份的,该凭据是由KDC专门为客户方和服务器方在某一阶段内通信而生成的。常用的数字证书格式有PGP证书和X.509证书。
解析:数字签名用来保证信息传输过程中信息的完整,提供信息发送者的身份认证和不可抵赖性,该技术利用公开密钥算法对于电子信息进行数学变换,通过这一过程,数字签名存在于文档之中,不能被复制。该技术在具体工作时,首先发送方对信息施以数学变换,所得的变换信息与原信息唯一对应:在接收方进行逆变换,就能够得到原始信息。只要数学变换方法优良,变换后的信息在传输中就具有更强的安全性,很难被破译、篡改。这一过程称为加密,对应的反变换过程称为解密。数字签名的算法很多,应用最为广泛的三种是:Hash签名、DSS签名、RSA签名。这三种算法可单独使用,也可综合在一起使用。Kerberos是一种秘密密钥网络认证协议,由麻省理工学院(MIT)开发,它使用“数据加密标准”(DES)加密算法来进行加密和认证。Kerberos设计的目的是解决在分布网络环境下,用户访问网络资源时的安全问题。Kerberos的安全不依赖于用户登录的主机或者应用服务器,而是依赖于几个认证服务器。Kerberos协议中有三个通信参与方,需要验证身份的通信双方和一个双方都信任的第三方KDC。将发起认证服务的一方称为客户方,客户方需要访问的对象称为服务器方。在Kerberos中客户方是通过向服务器方递交自己的“凭据”(ticket)来证明自己的身份的,该凭据是由KDC专门为客户方和服务器方在某一阶段内通信而生成的。常用的数字证书格式有PGP证书和X.509证书。
看了A.PGPB.SSLC.SHT...的网友还看了以下:
-----How much _____ the socks?-----This pair of w 英语 2020-05-16 …
_ _ pairs of socks do you have?I _ one pair of so 英语 2020-05-16 …
A.IPSecB.SSLC.L2TPD.TheInternetKeyExchange 计算机类考试 2020-05-26 …
WEB服务的安全通信的主要方式是什么?()A.IPSECB.SSLC.L2TPD.SET 计算机类考试 2020-05-26 …
PKI的主要组成不包括()。A.CAB.SSLC.RAD.CR 计算机类考试 2020-05-26 …
下列哪个不是电子商务使用的安全协议()。()A.SETB. SSLC. S-HTTPD.SPX 计算机类考试 2020-05-26 …
提供电子邮件安全服务的协议是( )A.PGPB.SETC.SHTTPD.Kerberos 计算机类考试 2020-05-26 …
A.PGPB.SSLC.SHTTPD.SOCKS 计算机类考试 2020-05-26 …
为保证邮件安全,目前最流行的方法是(56)技术。A.PGPB.SSLC.SETD.DSS 计算机类考试 2020-05-26 …
Lovely;peach;socks;supper;sweep;photosHaveLovely;p 英语 2020-10-29 …