首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中(6)属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用(7)来对数据文件进行解密。 (6)
非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中(6)属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用(7)来对数据文件进行解密。 (6)
admin
2020-08-10
43
问题
非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中(6)属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用(7)来对数据文件进行解密。
(6)
选项
A、AES
B、RSA
C、IDEA
D、DES
答案
B
解析
非对称密钥技术是指加密密钥和解密密钥完全不同。并且不可能从任何一推导出另一个。 优点是适应开放性的使用环境,可以实现数字签名与验证。 二常见的非对称密钥技术是RSA。它的理论基础是数论中大素数分解。 使用RSA来加密大量的数据则速度太慢,因此RSA广泛用于密钥的分发、数字签名中。
转载请注明原文地址:https://kaotiyun.com/show/8eLZ777K
本试题收录于:
系统分析师上午综合知识考试题库软考高级分类
0
系统分析师上午综合知识考试
软考高级
相关试题推荐
防火墙的实现手段是软硬件结合,不能用单一的软件或硬件来实现。
一般来说,系统服务组件安装得越多,用户享受的服务功能也就越多,系统就越安全。
按防火墙在网络中的位置划分,分布式防火墙包括()。
在地址栏输入一个WWW地址后,浏览器中出现的第一页被称为()。
()标准采用基于模型的编码、分型编码等方法,获得了极低码率的压缩效果,涉及的应用范围覆盖了有线、无线、移动通信、Intemet以及数据存储回放等各个领域。
在Word2003的默认状态下,将鼠标指针移到某一行左端的文档选定区,鼠标指针变成空心的箭头,此时单击左键,则()。
地址线的()决定了微型计算机的直接寻址能力。
为网络提供共享资源并对这些资源进行管理的计算机称为()。
哪一个是防止电子邮件欺骗的最有效手段:
某市公安局信息中心机房于2003年建立,目前IT设备支撑着警综系统、八大资源库、110联动项目、政法网、警用地理信息系统,市局OA系统等;2018年,某市公安局提出《某市公安局直属单位信息化机房及硬件基础设施建设和运维统筹实施方案》,将信息中心运维范围进一
随机试题
求下列极限
枕先露分娩时,胎头经内旋转后,矢状缝与下列哪项一致()
以下属于“癌症性格”的是
英汉对照术语A、用药差错B、药物警戒C、循证医学D、治疗药物监测E、药物利用指数DUI(DrugUtilizationIndex)
2006年1至3月份,广州各大医院临床用血量与全市无偿献血量之间的缺口较2007年1至3月份的缺口约多()。广州本市的病人2007年的临床用血量约为()万毫升。
请阐述马斯洛的需要层次理论,并结合该理论谈谈在企业管理中如何调动员工的工作积极性。【江西师范大学2014;清华大学2015】
“商品”与“顾客”两个实体集之间的联系一般是
Thedifferencesbetweenmenandwomenclarifywhytheyhavedifferentexpectationsaboutcommunicationinmarriage.Forwomen,t
Amanisreportedinthelocalnewspaper_____bythreeyouthsashewalkedhomefromworkyesterday.
Peoplewhoaretoohappydieyoungerthantheirmoredownbeatpeers,claimsnewresearch.Astudywhichfollowedchildrenfr
最新回复
(
0
)