哈希算法应用于数据的( )检验
A: 不可否认性
B: 完整性
C: 认证性
D: 不可拒绝性
A: 不可否认性
B: 完整性
C: 认证性
D: 不可拒绝性
举一反三
- 数据安全的目的是实现数据的()。 A: 唯一性、不可替代性、机密性 B: 机密性、完整性、不可否认性 C: 完整性、确定性、约束性 D: 不可否认性、备份、效率
- 信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求,是电子商务安全需求中的( ) A: 商务服务的不可否认性 B: 商务服务的不可拒绝性 C: 商务对象的认证性 D: 商务数据的完整性
- 数字签名的特性包括() A: 便捷性 B: 不可伪造性 C: 可认证性 D: 具有不可否认性
- 对Internet的攻击手段中伪造会威胁电子商务安全内容中的() A: 商务数据的机密性 B: 商务数据的完整性 C: 商务对象的认证性 D: 商务服务的不可否认性 E: 商务服务的不可拒绝性
- 下列哪项不属于数字签名的功能()。 A: 身份认证的功能 B: 保证数据完整性 C: 不可抵赖性 D: 不可拒收性