当前位置:考试网  > 试卷库  > 计算机类  > 等级考试  > 计算机三级  > 信息安全技术  > Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一个MAC为C(K1,M),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务?
试题预览

Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一个MAC为C(K1,M),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务?

A、仅提供数字签名
B、仅提供保密性
C、仅提供不可否认性
D、保密性和消息完整性
查看答案
收藏
纠错
正确答案:

D

答案解析:

暂无解析

你可能感兴趣的试题

恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译******意代码的难度。常用反动态跟踪的方式不包括

下面对WAPI描述不正确的是:

如图1所示,主机A和主机B采用AH传输模式对二者之间的通信流量进行保护时,主机A和主机B需要对每个原IP数据包增加一个新的保护头,请回答该保护头应该加在什么位置?

下列对Kerberos协议特点描述不正确的是

当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?

热门试题 更多>
试题分类: 医师
练习次数:2次
试题分类: 中药购销员
练习次数:3次
试题分类: 医师
练习次数:0次
试题分类: 医师
练习次数:0次
试题分类: 药学
练习次数:1次
试题分类: 护理
练习次数:43次
扫一扫,手机做题