首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
如图2-2所示为发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是(25)。
如图2-2所示为发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是(25)。
admin
2010-01-28
70
问题
如图2-2所示为发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是(25)。
选项
A、发送者的私钥,发送者的公钥
B、发送者的公钥,接收者的私钥
C、接收者的公钥,发送者的私钥
D、接收者的私钥,接收者的公钥
答案
A
解析
在公钥加密系统中,如果要实现所发送的消息供公众阅读,则需发送者使用自身的私钥对所传送的消息进行加密,接收者从安全证书中心获取发送者的公钥对密文进行解密。另外,在公钥加密系统中,发送者还可以使用从安全证书中心安全证书获取接收者的公钥对所传送的消息进行加密,接收者使用其本身的私钥对该密文进行解密,从而实现所发送的消息只提供给指定接收者阅读的功能。因此本试题的4个选项中只有选项A是正确答案。
转载请注明原文地址:https://www.kaotiyun.com/show/LiHZ777K
本试题收录于:
系统集成项目管理工程师上午基础知识考试题库软考中级分类
0
系统集成项目管理工程师上午基础知识考试
软考中级
相关试题推荐
企业信息化的最终目标是实现各种不同业务信息系统间跨地区、跨行业、跨部门的(52)。
统一建模语言(UML)是面向对象开发方法的标准化建模语言。采用UML对系统建模时,用(32)描述系统的全部功能,等价于传统的系统功能说明。
网络管理包含5部分内容:______、网络设备和应用配置管理、网络利用和计费管理、网络设备和应用故障管理以及网络安全管理。
风险发生前消除风险可能发生的根源并减少风险事件的概率,在风险事件发生后减少损失的程度,被称为______。
技术安全是指通过技术方面的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错误和抵挡外来攻击。它主要包括系统安全和数据安全,其中________属于数据安全措施。
故障管理流程的第一项基础活动是故障监视。对于系统硬件设备故障的监视,采用的主要方法是(47)。(2011年5月试题47)
企业信息资源管理不是把资源整合起来就行了,而是需要一个有效的信息资源管理体系,其中最为关键的是(61)。(2009年11月试题61)
在某企业的信息综合管理系统设计阶段,如果员工实体在质量管理子系统中被称为“质检员”,而在人事管理子系统中被称为“员工”,这类冲突被称之为________。
在数据库设计过程的________阶段,完成将概念结构转换为某个DBMS所支持的数据模型,并对其进行优化。
(25)不是面向对象分析阶段需要完成的。(2011年5月试题25)
随机试题
滋养层细胞肿瘤
可对抗原进行特异性识别的细胞是
女,40岁。双前臂屈侧出现皮疹半年,伴瘙痒。体检:双前臂屈侧可见散在红色、紫红色多角形扁平丘疹,表面覆白色角质薄膜,有蜡样光泽,口腔黏膜可见乳白色网状条纹。目前最不适当的处理为
热能
下列可以直接计入工程对象的费用是()。
下列关于质押的说法,错误的是()。
各大银行的业务线设置都不尽相同,但大体都可以分为五大业务线。下列选项中,属于这五大业务线的有()。
资本市场主要包括()。
劳动行政部门和其他有关主管部门及其工作人员玩忽职守、不履行法定职责,或者违法行使职权,给劳动者或者用人单位造成损害的,应当承担赔偿责任;对直接负责的主管人员和其他直接责任人员,依法给予行政处分;构成犯罪的,依法追究刑事责任。()
Arewereadyforthelibraryofthefuture?A)Librarianstodaywilltellyoutheirjobisnotsomuchtotakecareofbooks
最新回复
(
0
)