2014计算机三级信息安全技术真题及答案
计算机三级(信息安全技术)考试题库与答案
计算机三级(信息安全技术)考试题库与答案计算机三级(信息安全技术)考试题库与答案
近年来,随着计算机技术的迅猛发展,信息安全问题日益突出。为了提高信息安全技术人员的能力,培养优秀的计算机专业人才,计算机三级(信息安全技术)考试应运而生。本文将介绍计算机三级(信息安全技术)考试题库与答案,以便考生更好地备考和了解考试内容。
第一部分:选择题(共40题,每题2分,共80分)
1. 以下哪项不是计算机信息安全的三要素?
A. 机密性
B. 可用性
C. 完整性
D. 隐私性
答案:D
2. 常用的数据加密算法中,对称加密算法包括下列哪些?
A. DES
B. RSA
C. AES
D. MD5
答案:A、C
3. 对称加密算法和非对称加密算法的主要区别是什么?
A. 加密速度
B. 加密强度
C. 密钥管理复杂度
D. 加密数据的长度
答案:C
4. 以下哪项不是计算机病毒的传播方式?
A. 邮件附件
B. 可执行文件感染
C. 网络下载
D. 杀毒软件更新
答案:D
5. JWT(JSON Web Token)是一种用于认证的开放标准,一般由三部分组成,分别是什么?
A. Header、Payload、Signature
B. Body、Payload、Signature
C. Header、Data、Signature
D. Header、Body、Signature
答案:A
......
第二部分:填空题(共10题,每题4分,共40分)
1. 数据库中常用的一种安全措施是__________。
答案:权限控制
2. 信息系统安全性的保障主要包括__________和__________两个方面。
计算机三级信息安全技术试题及答案
计算机三级信息安全技术试题及答案
1. ____不属于必需的灾前预防性措施。D
A 防火设施
B 数据备份
C 配置冗余设备
D 不间断电源,至少应给服务器等关键设备配备
2. 对于人员管理的描述错误的是____。B
A 人员管理是安全管理的重要环节
B 安全授权不是人员管理的手段
C 安全教育是人员管理的有力手段
D 人员管理时,安全审查是必须的
3. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。B
A 逻辑隔离
B 物理隔离
C 安装防火墙
D VLAN划分
4. 安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A
A 安全扫描器
B 安全扫描仪
C 自动扫描器
D 自动扫描仪
5. ___最好地描述了数字证书。A
A 等同于在网络上证明个人和公司身份的身份证
B 浏览器的一标准特性,它使得黑客不能得知用户的身份
C 网站要求用户使用用户名和密码登陆的安全机制
D 伴随在线交易证明
购买的收据
6. 根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。B
A 全面性
B 文档化
C 先进性
D 制度化
7. 根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_C
A 访问控制
B 业务连续性
C 信息系统获取、开发与维护
D 组织与人员
8. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的____。C
《三级信息安全技术》考试题库完整
三级信息安全技术考试完整题库
题目内容:ISO 7498-2开放系统安全互联体系架构模型描述了信息系统安全架构的层面,实现机制和安全服务,以下哪一项不是该模型涉及的安全机制?
A、鉴别
B、数字签名
C、访问控制
D、路由控制
答案:A
题目内容:以下关于BLP模型规则说法不正确的是:
A、B LP模型主要包括简单安全规则和*-规则
B、*-规则可以简单表述为向下写
C、主体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有自主型读权限
I)、主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自主型写权限
答案:B
题目内容:下面哪一项不是IDS的主要功能:
A、监控和分析用户和系统活动
B、统一分析异常活动模式
C、对被破坏的数据进行修复
D、识别活动模式以反映已知攻击
答案:C
题目内容:下列哪种算法通常不被用户保证保密性?
A、AES
B、RC4
C、RSA
D、MD5
答案:I)
题目内容:以下哪一项是IPSEC协议体系中的AN协议不能提供的安全服务?
A、数据开源认证
B、数据完整性验证
C、数据机密性
D、防报文回放攻击功能
答案:C
题目内容:下列对蜜网功能描述不正确的是:
A、可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击
B、吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来
题目内容:Windows NT提供的分布式安全环境又被称为:
A、域(Domain)
B、工作组
C、对等网
D、安全网
答案:A
题目内容:路由器的标准访问控制列表以什么作为判别条件?
A、数据包的大小
B、数据包的源地址
计算机三级(信息安全技术)试题库与参考答案
计算机三级(信息安全技术)试题库与参考答案
一、单选题(共100题,每题1分,共100分)
1、下列有关信息安全管理体系的说法中,错误的是
A、对于一个规模较小的组织机构,可以只制定一个信息安全政策
B、信息安全管理工作的基础是风险处置
C、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件
D、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件正确答案:B
2、Nmap支持的扫描功能是
A、Web漏洞扫描
B、网络漏洞扫描
C、端口扫描
D、软件漏洞扫描
正确答案:C
3、访问控制依赖的原则,包括身份标识、责任衡量、授权和
A、评估
B、过滤
C、验证
D、跟踪
正确答案:C
4、机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和
A、保密机关
B、保密期限
C、保密人
D、保密条件
正确答案:B
5、下列攻击手段中,不属于诱骗式攻击的是( )。
A、网站挂马
B、ARP欺骗
C、网站钓鱼
D、社会工程
正确答案:B
6、GB/T 22239标准(《信息系统安全等级保护基本要求》)提出和规定了
对不同安全保护等级信息系统的最低保护要求,称为
A、基本安全要求
B、基本保护要求
C、最高安全要求
D、最高保护要求
正确答案:A
7、SSL协议中握手协议的作用是
A、完成会话密钥的协商
B、完成加密算法的协商
C、完成通信双方身份验证
D、完成传输格式的定义
正确答案:D
8、下列关于数字签名的描述中,正确的是( )。
A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息
B、数字签名能够解决篡改、伪造等安全性问题
计算机三级信息安全技术试题及答案
计算机三级信息安全技术试题及答案
计算机三级信息安全技术试题及答案
平时的练习是我们考试获取好成绩的前提,同时练习也是需要有选择性地做的,以下是店铺为大家整理的计算机三级信息安全技术试题及答案,欢迎大家一起来学习!
计算机三级信息安全技术试题及答案篇1
一、判断题
1.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。正确
2.网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。错误
3. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。正确
4. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。错误
5. 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。正确
6.美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT系统风险管理内容。正确
7.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。正确
8. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。正确
9. 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。正确
二、填空题
1. 在数据库设计中,对数据库的概念、逻辑和物理结构的改变称为(重新组织);其中改变概念或逻辑结构又称为(重新构造);改变物理结
构称为(重新格式化)。
2. 在数据库设计中,各类数据描述的集合,包括数据项、数据结构、数据流、数据存储、数据加工过程等的描述,通常称为(数据字典)。
2014广西信息技术与信息安全多项题
2014广西信息技术与信息安全多项题
第一篇:2014广西信息技术与信息安全多项题
多项题()去掉的答案2014广西信息技术与信息安全
1.为了避免被诱入钓鱼网站,应该()。使用搜索功能来查找相
关网站
2.网络存储设备的存储结构有()。宽带式存储
3.万维网有什么作用?()一个物理网络
4.统一资源定位符中常用的协议?()ddos
5.信息安全行业中权威资格认证有()。高级信息安全管理师
6.目前国际主流的3G移动通信技术标准有()。CDMA
7.下列攻击中,能导致网络瘫痪的有()。电子和~邮件攻击
8.防范内部人员恶意破坏的做法有()。适度的安全防护措施
9.哪些是国内著名的互联网内容提供商?()谷歌
10.文件型病毒能感染的文件类型是()。HTML类型
11.预防中木马程序的措施有()。经常浏览色情网站
12.以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。
C.北京市
D.上海市
13.根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?()
内部
14.UWB技术主要应用在以下哪些方面?()无绳电话
15.哪些是风险要素及属性之间存在的关系?资产价值越大则其面
临的风险越小
16.信息安全行业中权威资格认证有()。高级信息安全管理师
17.IP地址主要用于什么设备?()网络上的服务器
18.涉密信息系统审批的权限划分是()。
国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密
信息系统。
19.关于信息安全风险评估的时间,以下()说法是不正确的?信
三级信息安全试题及答案
答案在最后附着,
三级信息安全试题及答案
一、选择题
1、配置管理的目标是为了实现某个特定功能或使( )。
A.网络性能达到最优B.配置得更好
C.安全性更高 D.网络便于管理
2、美国国防部和国家标准局的可行计算机系统评估准则的最高安全级是( )。
A.C1级 B.A1级
C.D1级 D.E1级
3、S/key口令是一种一次性口令生成方案,它可以抵抗( )攻击。
A.拒绝服务攻击 B.重放攻击
C.非服务攻击 D.特洛伊木马
4、不属于密码学的作用有( )。
A.完整性 B.鉴别
C.压缩 D.抵抗
5、在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则称为( )。
A.安全策略 B.协议模型
C.加密模型 D.威胁策略
6、对明文字母重新排列,并不隐藏它们的加密方法属于( )。
A.置换密码 B.分组密码
C.易位密码 D.序列密码
7、SET是一种基于( )的协议,SET协议是为了解决用户和银行之间通过信用卡支付的交易而设计的。
A.IPSec B.SSL C.PGP D.消息流
8、电信管理网中主要使用的协议是( )。
A.SNMP B.RMON
C.CMIS/CMIP D.LMMP
9、( )成为目前最流行的网络管理协议。
A.SNMP
B.公共管理信息服务/协议
C.局域网个人管理协议
D.CMOT
10、DES加密标准是在( )位密钥的控制下,将一个64位明文单元变成64位的密文。
A.32 B.56
C.64 D.128
11、下面关于认证技术的说法中正确的是( )。
A.消息认证是给计算机网络中传送的报文加盖印章以保证其真实性的一种技术
2012年3月-2013年3月全国计算机三级网络技术真题及答案
2012年3月全国计算机等级考试三级笔试试卷
网络技术
选择题(每小题1分,共60分)
(1)关于移动互联的描述中,错误的是
A) 移动互联发展越来越快B) 智能手持终端将成为主流
C) 终端不再需要后台服务的支持D) 移动互联将会开放世界
(2)关于计算机应用的描述中,正确的是
A) 地理信息系统已用于出行导航
B) 模拟经济运行是繁琐的日常事务处理
C) 专家系统已能取代名医诊断与开处方
D) 模拟实战演习是打赢信息化战争的核心
(3)关于服务器的描述中,错误的是
A) 服务器平台大多由双核及多核芯片组成
B) 大型主机和巨型计算机可作为服务器
C) 刀片服务器可以节约使用空间
D) 按体系结构可分为RISC和VLIW两种
(4)关于计算机芯片的描述中,正确的是
A) 最早的微机Altair使用Motorola 6800芯片
B) IBM-PC最早使用Intel 8080 芯片
C) 红极一时的Apple II使用Z-80芯片
D) 经典奔腾按照顺序应该叫80686芯片
(5)关于软件概念的描述,错误的是
A) 软件可分为系统软件和应用软件
B) 操作系统是最核心的应用软件
C) 共享软件不是自由软件
D) 文字处理软件是应用软件
(6)满足音频流和视频流均同步的偏移误差范围是
A) ±1ms B) ±8ms C) ±18ms D) ±80ms
(7)关于TCP/IP参考模型的描述,错误的是
A) 分为4个层次B) 最底层为传输层
C) 由IETF制定D) 最高层为应用层
(8)如果网络节点传输1M比特数据需要0.002s,则该网络的数据传输率为A) 8Gbps B) 4Gbps C)800Mbps D)500Mbps
2014广西信息技术与信息安全考试题库及答案(十套去重)
2014广西信息技术与信息安全考试题库及答案(十套去重)
一、单项选择题:
1、主要的电子邮件协议有()。D. SMTP、POP3和IMAP4
2、政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。D.信息化主管部门
3、证书授权中心(CA)的主要职责是()。A. 颁发和管理数字证书
4、在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。D.完整
5、在信息安全风险中,以下哪个说法是正确的?()A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
6、在下一代互联网中,传输的速度能达到()。B. 10Mbps到100Mbps
7、在无线网络中,哪种网络一般采用自组网模式?()C. WPAN
8、在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。A.拥塞攻击
9、在我国,互联网内容提供商(ICP)()。C.要经过国家主管部门批准
10、在网络安全体系构成要素中“恢复”指的是()。B. 恢复数据和恢复系统
11、云计算根据服务类型分为()。A. IAAS、PAAS、SAAS
12、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( )。B. WIN键和L键
13、以下哪个不是风险分析的主要内容?()A.根据威胁的属性判断安全事件发生的可能性。
14、以下关于智能建筑的描述,错误的是()。C. 随着建筑智能
2014年9月计算机三级考试真题及答案解析(浙江考区)
2014年9⽉计算机三级考试将于9⽉20⽇起举⾏,将于考后第⼀时间公布浙江考区2014年9⽉计算机三级考试真题及答案解析!届时欢迎⼴⼤考⽣访问我站!计算机三级考试介绍:分为“数据库技术”和“络技术”、“软件测试技术”、“信息安全技术”、“嵌⼊式系统开发技术”等五个科⽬。2013年计算机三级考试新⾯貌三级调整内容:三级设络技术、数据库技术、软件测试技术、信息安全技术、嵌⼊式系统开发技术共五个科⽬。取消三级PC技术科⽬(代码:33)及信息管理技术科⽬(代码:34),2013年上半年举⾏这两个科⽬最后⼀次考试,2013年下半年只接受补考考⽣报名。假如⼀考⽣同时报考了⼆三四级的科⽬,如果只通过了三四级,⼆级没通过,将不颁发任何证书,三四级证书保留⼀次;如果下次考⼆级通过了,将⼀次获得三张证书,如果下次⼆级没通过,三四级证书将作废,考⽣需重新报考⼆三四级。
2014年7月17日《信息技术与信息安全》公需科目考试标准答案(齐全)
20140713信息技术与信息安全考试标准答案
1、为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。
A、实验室计算机
B、用户本人计算机
C、网吧计算机
D、他人计算机。
2、无线网络安全实施技术规范的服务集识符(SSID)最多可以有()个字符?
A、16
B、128
C、64
D、32
3、蠕虫病毒爆发期是在()。
A、2001年
B、2003年
C、2002年
D、2000年
4、如果某个网站允许用户上传任意类型的文件,黑客最可能进行的攻击是()
A、拒绝服务攻击
B、口令破解
C、文件上传漏洞攻击
D、SQL注入攻击
5、通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?(A、灰鸽子程序
B、黑客程序
C、远程控制木马
D、摆渡型间谍木马
6、下一代互联网的标志是(B)
A、物流网
B、IPv6
C、云计算
D、IPv4
7、第四代移动通信技术(4G)是()合体?)A、3G与WLAN
B、3G与LAN
C、2G与3G
D、3G与WAN
8、关于信息安全应急响应,以下说法错误的()?
A、信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B、信息安全应急响应工作流程主要包括预防预警察、事件报告与先期处置、应急处置、应急结束。
C、我国信息安全事件预警等级分为四级:I级(特别严重)、级和级、级,依次用红色、橙色、黄色和蓝色表示。
计算机等级考试三级信息安全技术第11套试题及答案
第 6 页 共 22 页
A) SEHOP 是微软针对 SEH 攻击提出的一种安全防护方案 B) SEHOP 通过对程序中使用的 SEH 结构进行安全检测,判断应用程序是否遭受 SEH 攻击 C) SEHOP 是 Windows 异常处理机制中所采用的重要数据结构链表 D) SEHOP 的核心是检测程序栈中的所有 SEH 结构链表的完整性 30、安全测试往往需要从攻击者的角度开展测试,下列不属于安全测试的是 A) 构造畸形数据包做测试 B) 测试非正常的路径及其路径限制 C) 全面测试异常处理 D) 全面测试软件的功能实现 31、在软件设计初期,就需要按照安全设计的原则对软件进行全面考虑。下列不属于安全设 计原则的是 A) 开放设计原则 B) 全面防御原则 C) 避免代码重用 D) 选择安全的加密算法 32、可对 Windows 系统文件进行签名验证的微软工具是 A) sigverif B) ipconfig C) netstat D) tracert 33、不属于逆向分析辅助工具的是 A) OllyDbg B) WinDBG C) IDA pro D) Wireshark
D) 明文要与前面的密文进行异或运算然后被加密,从而形成密文链
7、对传送的会话或文件密钥进行加密时采用的密钥
A) 密钥加密密钥
B) 基本密钥
C) 会话密钥
D) 初始密钥
8、不属于哈希函数特点的是
全国计算机三级信息安全技术习题及答案
全国计算机三级信息平安技术习题及答案
全国计算机三级信息平安技术习题及答案
一、判断题
1.信息网络的物理平安要从环境平安和设备平安两个角度来考虑。√
2.计算机场地可以选择在公共区域人流量比拟大的地方。×
3.计算机场地可以选择在化工厂消费车间附近。×
4.计算机场地在正常情况下温度保持在18~28摄氏度。√
5.机房供电线路和动力、照明用电可以用同一线路。×
6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。×
7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√
8.屏蔽室是一个导电的金属材料制成的大型六面体,可以抑制和阻挡电磁波在空气中传播。√
9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。×
10.由于传输的内容不同,电力线可以与网络线同槽铺设。×
11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√
12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√
13.TEMPEST技术,是指在设计和消费计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而到达减少计算机信息泄露的最终目的。√
14.机房内的环境对粉尘含量没有要求。×
15.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的`电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√
16.有很高使用价值或很高机密程度的重要数据应采用加密等方法进展保护。√
计算机三级考试《信息安全技术》练习题含答案
计算机三级考试《信息安全技术》练习题含
答案
一、选择题(每题2分,共40分)
1. 下列哪项不是网络安全的目标?
A. 机密性保护
B. 完整性保护
C. 可用性保护
D. 实时性保护
答案:D
2. 以下哪种密码算法是对称密钥算法?
A. RSA
B. Diffie-Hellman
C. AES
D. ECC
答案:C
3. 防火墙中的SPI是指什么?
A. Special Packet Inspection 特殊数据包检查
B. Stateful Packet Inspection 状态数据包检查
C. Shared Packet Inspection 共享数据包检查
D. Secure Packet Inspection 安全数据包检查
答案:B
4. 在密码学中,"CRC"是指什么?
A. 循环置换密码
B. 循环冗余校验
C. 公钥密码
D. 私钥密码
答案:B
5. 关于数字证书,以下哪个说法是正确的?
A. 数字证书可以用于加密和解密数据
B. 数字证书可以用于防止网络攻击
C. 数字证书可以验证电子文件的真实性和完整性
D. 数字证书可以加速网络传输速度
答案:C
二、判断题(每题2分,共20分)
1. TLS协议是无状态的,对客户端和服务器的认证处理相同。
B. 错误
答案:B
2. RSA算法是对称密钥算法,用于加密和解密数据。
A. 正确
B. 错误
答案:B
3. 蜜罐是一种用于欺骗黑客的安全措施。
A. 正确
B. 错误
答案:A
4. XSS攻击是指利用跨站点脚本来窃取用户敏感信息。
A. 正确
B. 错误
答案:A
5. 报文鉴别码是一种用于保护通信数据完整性的技术。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2014计算机三级信息安全技术真题及答案
12.下列属于良性病毒的是____D_____
A.黑色星期五病毒
B.火炬病毒
C.米开朗基罗病毒
D.扬基病毒
13.目前发展很快的基于PKI的安全电子邮件协议是____A______
A.S/MIME
B.POP
C.SMTP
D.IMAP
2.关于Diffie-Hellman算法描述正确的是____B______
A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
3.以下哪一项不在..证书数据的组成中?_____D_____
A.版本信息
B.有效使用期限
C.签名算法
D.版权信息
4.关于双联签名描述正确的是____D______
A.一个用户对同一消息做两次签名
B.两个用户分别对同一消息签名
C.对两个有联系的消息分别签名
D.对两个有联系的消息同时签名