首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
如果发送者利用自己的私钥对要传送的数据实现加密密,接收者以发送者的公钥对数据进行解密,这种技术能够实现______。
如果发送者利用自己的私钥对要传送的数据实现加密密,接收者以发送者的公钥对数据进行解密,这种技术能够实现______。
admin
2009-02-20
79
问题
如果发送者利用自己的私钥对要传送的数据实现加密密,接收者以发送者的公钥对数据进行解密,这种技术能够实现______。
选项
A、数字签名
B、防止篡改
C、数据加密
D、以上都能实现
答案
A
解析
数字签名用来对用户的身份进行验证并可以防止别人冒充发送者的身份;防止篡改用来保证数据的完整性:数据加密用来保证数据的安全性,以防止数据被他人非法获取。在本题中,发送者利用自己的私钥对传送的数据进行加密,由于公钥是公开的,任何知道公钥的人都可以利用公钥刘数据进行解密,因此不能实现数据加密的功能,但接收者可以通过公钥来确定发送者的身份,由于接收者不知道发送者的私钥,故无法冒充发送者的身份,从而可以实现数字签名的目的;但该算法不能检查出数据是否被修改。
转载请注明原文地址:https://kaotiyun.com/show/5WYZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
数据库管理系统是位于用户和______之间的一个数据管理软件。
SPOOLing技术是为解决独占设备数量少、速度慢、不能满足众多进程的要求,而且在进程独占设备期间设备利用率又比较低的问题而提出的一种设备管理技术,它也是一种
UNIX系统中,把输入输出设备看作是
如下是一个稀疏矩阵的三元组法存储表示和相关的叙述正确的是
在关系数据库设计中,使每个关系达到3NF。这是哪个设计阶段的任务?()
下列关于模式分解的叙述中,哪一(些)条是正确的I.若一个模式分解具有无损连接性,则该分解一定保持函数依赖Ⅱ.若一个模式分解保持函数依赖,则该分解一定具有无损连接性Ⅲ.模式分解可以做到既具有无损连接性,又保持函数依赖Ⅳ.模式分解不可能做到既具有无损连接
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?()①复制信息②剪裁信息③窃听信息
防火墙可设置于
下列关于WWW浏览器的叙述中,不正确的是()。
目前应用最广泛的基带总线局域网Ethernet通常被称为______。
随机试题
在纸质图书数字化加工过程中,紧跟在“图书扫描”环节之后的是()环节。
通信中使用的传输介质分为有线介质和无线介质。有线介质有____________、同轴电缆和光纤等,无线介质有无线电波、微波、红外线和激光等。
A.生姜B.补骨脂C.赤石脂D.肉豆蔻E.五味子、吴茱萸
一般药物的半衰期是()。
甲、乙、丙开办一普通合伙企业,现在合伙人甲与其妻丁协议离婚,就甲的合伙份额下列判断正确的是:()
在卡诺循环过程中,理想气体在一个绝热过程中所作的功为W1,内能变化为△E1,而在另一绝热过程中气体做功W2,内能变化△E2,则W1、W2及△E1、△E2间关系为()。
按建设工程生产组织的特点,一个项目有不同参与单位承担不同的任务,而参与单位的()不同,因此就形成了不同类型的项目管理。下列属于设计方项目管理的任务的是()。
下列建设工程活动中,不得委托代理的是()。
Anetworkadministratorentersthefollowingcommandonarouter:loggingtrap3.Whatarethreemessagetypesthatwillbesent
TheNextWebTimothyBerners-LeemightbegivingBillGatesarunforthemoney,buthepasseduphisshotatfabulouswealt
最新回复
(
0
)