参考答案
(1)密钥对持有者自己生成:用户自己用硬件或软件生成密钥对。(2分)如果该密钥对用于数字签名时,应支持不可否认性。(1分)
(2)密钥对由通用系统生成:由用户依赖的、可信赖的某一中心机构生成,然后要安全地送到特定用户的设备中。利用这类中心的资源,可产生高质量的密钥对,易于备份和管理。(2分)
相关试题
单选题 |
SHA算法压缩后的输出值长度为( ) |
查看答案 |
单选题 |
《建筑内部装修设计防火规范》的国家标准代码是( ) |
查看答案 |
单选题 |
下列属于单钥密码体制算法的是( ) |
查看答案 |
多选题 |
为了保证电子商务交易的有效性,在技术手段上必须要( ) |
查看答案 |
多选题 |
SHECA证书管理器将证书分为( ) |
查看答案 |
多选题 |
一种加密体制采用不同的加密密钥和解密密钥,这种加密体制可能是( ) |
查看答案 |
单选题 |
下列选项中不是散列函数的名字的是( ) |
查看答案 |
单选题 |
计算机病毒最重要的特征是( ) |
查看答案 |
单选题 |
MAC的含义是( ) |
查看答案 |
单选题 |
LDAP服务器提供( ) |
查看答案 |
单选题 |
Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于( ) |
查看答案 |
单选题 |
支持无线PKI的证书是( ) |
查看答案 |
单选题 |
下列服务器中不是CA的组成的是( ) |
查看答案 |
单选题 |
SET协议确保交易各方身份的真实性的技术基础是数字化签名和( ) |
查看答案 |
单选题 |
下列选项中不是接入控制功能的是( ) |
查看答案 |
单选题 |
使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入( ) |
查看答案 |
多选题 |
对Internet的攻击类型有( ) |
查看答案 |
单选题 |
数字证书的作用是证明证书用户合法地拥有证书中列出的( ) |
查看答案 |
单选题 |
美国的橘黄皮书中为计算机安全的不同级别定义了ABCD四级,其中C级又分了子级,由低到高的是( ) |
查看答案 |
单选题 |
密钥管理的目的是维持系统中各实体的密钥关系,下列选项中不属于密钥管理抗击的可能威胁的是( ) |
查看答案 |