首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
数字签名通常采用(1)对消息摘要进行加密,接收方采用(2)来验证签名。 (1)
数字签名通常采用(1)对消息摘要进行加密,接收方采用(2)来验证签名。 (1)
admin
2019-05-11
53
问题
数字签名通常采用(1)对消息摘要进行加密,接收方采用(2)来验证签名。
(1)
选项
A、发送方的私钥
B、发送方的公钥
C、接收方的私钥
D、接收方的公钥
答案
A
解析
转载请注明原文地址:https://www.kaotiyun.com/show/z0VZ777K
本试题收录于:
程序员上午基础知识考试题库软考初级分类
0
程序员上午基础知识考试
软考初级
相关试题推荐
在Linux系统中,某文件的访问权限信息为“-rwxr-xr-x”,下列对该文件说明中正确的是______。
目前,防火墙技术没有的功能是______。
在Internet域名系统中,gov通常表示______。
在IPv4向IPv6过渡的方案中,当IPv6数据报进入IPv4网络时,将IPv6数据报封装成为IPv4数据报进行传输的方案是______。
计算机能直接识别和执行的语言是(16),该语言是由(17)组成。
在(1)视图下,用户无法看到自己绘制的图形。Word2003新增的制表功能必须在(2)视图下才可使用。
只有得到允许的入才能修改数据,并能够识别出数据是否已经被篡改,这属于信息安全5个要素中的______。
在删除虚拟目录时,实际上Web服务器进行的工作是______。A.把实际目录改名B.把实际目录删除C.不做任何修改D.删除了虚拟目录与实际目录的对应关系
在Windows操作系统中,某主机运行(65)命令后显示的信息如下图所示,则该网卡IP地址为(66),默认网关为(67)。 (67)
11b将速率扩充至(66)Mb/s,并可在(67)Mb/s、(68)Mb/s及(69)Mb/s之间进行自动速率调整,亦提供了MAC层的访问控制和加密机制,从而达到了与有线网络相同级别的安全保护,成为目前IEEE 802.11系列的主流产品。而802.11b
随机试题
两个或多个群落或生态系统之间的过渡区域叫()
男性,40岁。双手烧伤,呈黑色、无水疱,无痛感,拔毛试验无疼痛,初期局部创面处理最佳选用
X公司拟进行一项完整工业项目投资,现有甲、乙、丙、丁四个可供选择的互斥投资方案。已知相关资料如下:资料一:已知甲方案的净现金流量为:NCF0=一800万元,NCF1=一200万元,NCF2=0万元,NCF3~11=250万元,NCF12=280万元。假定
简述影响问题解决的主要因素。
“虽然物质上我很贫穷,但精神上我很富有。我会将这份爱心公益事业一直做下去,一直到我老去的那天。”被称为“活雷锋”的殷仁俊不仅是这样说的,也是这样做的,25年来他为30万上海老人免费理发。殷仁俊的言行表明()。①正确的价值观对人具有积极导向作用②价值
甲公司经常派业务员乙与丙公司订立合同。乙调离后,又持盖有甲公司公章的合同书与尚不知其已调离的丙公司订立一份合同,并按照通常做法提走货款,后逃匿。对此甲公司并不知情。丙公司要求甲公司履行合同,甲公司认为该合同与己无关,予以拒绝。下列选项哪一个是正确的?(
某县一家水泥厂是当地的支柱企业,每年上交的税收占当地财政收入很大比例,并为当地创造众多就业机会。今年年初因为涉嫌价格垄断被当地工商局处以数百万元的罚款,该水泥厂向法院提起了行政诉讼。在审理过程中,水泥厂的委托代理人提出调解建议,并认为该水泥厂是当地纳税大户
下列正确表述了与时俱进和解放思想、实事求是关系的是()。
为达到把a、b中的值交换后输出的目的,某人编程如下:PrivateSubCommandl_Click()a%=10:b%=20Callswap(a,b)Printa,bEndSubPrivateSubswap(ByVa
WhatIsaTrojanHorse?Trojanhorseattacksposeoneofthemostseriousthreatstocomputersecurity.Thispassagewillt
最新回复
(
0
)