【简答题】
试述从机制上如何实现电子商务的不可否认性。
参考答案
实现源的不可否认业务有下述几种方法:
(1)源的数字签字。
(2)可信赖第三方的数字签字。
(3)可信赖第三方对消息的杂凑值进行签字。
(4)可信赖第三方的持证。
(5)线内可信赖第三方。
(6)组合。为了强化这类不可否认性,实用中可以对上述方法进行适当组合。
相关试题
单选题 |
MD-5的C语言代码文件中,不包括 ( ) |
查看答案 |
单选题 |
公钥证书的申请方式不包括 ( ) |
查看答案 |
单选题 |
_______是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理 ( ) |
查看答案 |
单选题 |
作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是 ( ) |
查看答案 |
单选题 |
Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于 ( ) |
查看答案 |
单选题 |
_______比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。 ( ) |
查看答案 |
多选题 |
以下系统允许审计日制写成隐藏文件的是 ( ) |
查看答案 |
多选题 |
CFCA证书种类包括 ( ) |
查看答案 |
多选题 |
电子商务的安全需求包括 ( ) |
查看答案 |
多选题 |
SHECA证书结构编码严格遵从X.509标准,应该包含的内容是 ( ) |
查看答案 |
单选题 |
美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是( ) |
查看答案 |
单选题 |
企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是 ( ) |
查看答案 |
单选题 |
在SET系统中,电子钱包被存在_______的计算机中。 ( ) |
查看答案 |
单选题 |
只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为 ( ) |
查看答案 |
单选题 |
PKI的保密性服务采用了_______机制。 ( ) |
查看答案 |
单选题 |
对数据库的加密方法有_______种。 ( ) |
查看答案 |
单选题 |
Kerberos的系统组成包括_______个部分。 ( ) |
查看答案 |
单选题 |
2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即 ( ) |
查看答案 |
多选题 |
实现数字签名的方法有 ( ) |
查看答案 |
单选题 |
_______通常也作为根证书管理中心,它向下一级证书中心发放证书。 ( ) |
查看答案 |