首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Symmetric,or private-key,encryption is based on a secret key that is shared by both communicating parties.The___________(71)part
Symmetric,or private-key,encryption is based on a secret key that is shared by both communicating parties.The___________(71)part
admin
2016-11-11
36
问题
Symmetric,or private-key,encryption is based on a secret key that is shared by both communicating parties.The___________(71)party uses the secret key as part of the mathematical operation to encrypt _____________(72)text to cipher text.The receiving party uses the same secret key to decrypt the cipher text to plain text.Asymmetric,or public•key,encryption uses two different keys for each user:one is a ____________(73)key known only to this one user;the other is a corresponding public key,which is accessible to anyone.The private and public keys are mathematically related by the encryption algorithm.One key is used for encryption and the other for decryption,depending on the nature of the communication service being implemented.In addition,public key encryption technologies allow digital____________(74)to be placed on messages.A digital signature uses the sender’S private key to encrypt some portion of the message.When the message is received,the receiver uses the sender’s____________(75)key to decipher the digital signature to verify the sender’S identity.
(75)
选项
A、plain
B、cipher
C、public
D、private
答案
C
解析
对称加密或私钥加密的基础是通信双方共享同一密钥。发送方使用一个密钥作为数学运算的一部分把明文加密成密文。接收方使用同一密钥把密文解密变成明文。在非对称或公钥加密方法中,每个用户使用两种不同的密钥:一个是只有这个用户知道的私钥;另一个是与其对应的任何人都知道的公钥。根据加密算法,私钥和公钥是数学上相关的。一个密钥用于加密,而另一个用于解密,依赖于实现的通信服务的特点而用法有所不同。此外,公钥加密技术也可以用于报文的数字签名。数字签名时使用发送方的私钥来加密一部分报文。当接收方收到报文时,就用发送方的公钥来解密数字签名,以便对发送方的标识进行验证。
转载请注明原文地址:https://kaotiyun.com/show/hRQZ777K
本试题收录于:
网络规划设计师上午综合知识考试题库软考高级分类
0
网络规划设计师上午综合知识考试
软考高级
相关试题推荐
两个单向链表,找出它们的第一个公共结点。链表的结点定义为:structListNode{intm_nKey;ListNode*m_pNext;};
输入一棵二元树的根结点,求该树的深度。从根结点到叶结点依次经过的结点(含根、叶结点)形成树的一条路径,最长路径的长度为树的深度。输出该树的深度3。二元树的结点定义如下:structSBinaryTreeNode//anodeofthe
设置拨号连接属性允许网络上其他用户共享本机的Internet连接。
取消E:下的视频文件夹的网络共享。
设置TCP/IP属性筛选TCP/IP不允许UDP端口的数据通过。
如图9—1所示,关闭金山网镖中的木马防火墙。
下列部件中()一般不放在主机箱内。A.电源B.硬盘C.声卡D.打印机
Internet网络通信使用的协议是()。
【程序说明】模糊查询用户指定表文件中指定字段(字符型)的指定内容,如果用户指定的表文件不存在,给予提示信息。【程序】SETTALKOFFCLEARACCEPT“请输入表文件名(带扩展名):”TOFILENAMEACCEPT“请输入要查询
论IT服务团队建设管理IT服务团队的整体绩效取决于系统规划与管理师采用何种办法来管理团队。不同的企业在IT服务团队管理时有着不同的特性。请以“IT服务团队建设管理”为题,分别从以下三个方面进行论述:1.概要叙述你参与过的或者你
随机试题
下列属于隐性知识的是()
年剩余价值率的公式是()
html中,换行的标签是()。
(1)我们在对某些教育现象进行分析后,__________应该思考教育的更深层次的问题。(2)上千吨的轮船碰上这么大的风浪也得上下颠簸,__________这么一只小船。(3)他的动作完成得简直无可挑剔,__________全体裁判员无
按《注册建造师执业管理办法(试行)》规定,不在机电工程注册建造师执业工程范围的是()安装工程。
某家电生产厂商采用德尔菲法,选定5名专家对该企业研发的新产品的市场需求量进行预测,最后一轮函询的数据见表。根据以上资料,回答下列问题:如果采用算术平均数法进行预测,该新产品的市场需求量的预测值为()。
求极限.记此极限函数为f(x),求函数f(x)的间断点并指出其类型.
下列关于类定义的说法中,正确的是()。
NowwhenIhadmasteredthelanguageofthiswater,andhadcometoknoweverytriflingfeaturesthatborderedthegreatrivera
【S1】【S9】
最新回复
(
0
)