首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在数字信封技术中,发放方用________________对对称密钥加密。
在数字信封技术中,发放方用________________对对称密钥加密。
admin
2020-05-13
52
问题
在数字信封技术中,发放方用________________对对称密钥加密。
选项
A、接收方的公钥
B、发送方的私钥
C、发送方的公钥
D、接收方的私钥
答案
A
解析
本题考查数字信封技术的基本知识。数字信封是实现信息完整性验证的技术。在数字信封技术中,发送方先在本地用对称密钥对交易信息进行加密,形成密文,再用接收方的公钥将用于加密交易信息的对称密钥加密,并将加密后的对称密钥信息和密文一同传递给接收方。接收方接收信息后,先用自己的私钥解密加密的对称密钥信息,得到用于加密交易信息的对称密钥,再用其解密密文得到交易信息原文。
转载请注明原文地址:https://kaotiyun.com/show/o2WZ777K
本试题收录于:
电子商务设计师上午基础知识考试题库软考中级分类
0
电子商务设计师上午基础知识考试
软考中级
相关试题推荐
如果数据库应用系统的用户表中存有用户登录口令,则应该(7)。
计算机执行程序所需的时间P可用P=I×CPI×T来估计,其中I是程序经编译后的机器指令数,CPI是执行每条指令所需的平均机器周期数,T为每个机器周期的时间。RISC计算机采用(1)来提高机器的速度。它的指令系统具有(2)的特点。指令控制部件的构建,(3)
专利制度的基本特点是(7)。
关系模式R的候选码之一是(48);由于该模式存在主属性对码的部分函数依赖,其规范化程度最高属于(49)。(49)
阅读下列说明,回答问题1至问题3,将解答写在答题纸的对应栏内。【说明】安全目标的关键是实现安全的三大要素:机密性、完整性和可用性。对于一般性的信息类型的安全分类有以下表达形式:{(机密性,影响等级),(完整性,影响等级),(可用性,影
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月,勒索软件
安全电子交易协议SET是由VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是()。
特洛伊木马攻击的威胁类型属于(38)________________。
阅读下列说明,回答问题,将解答填入对应栏内。【说明】X省通信运营商拟开发运营支撑系统应用软件,管理企业的业务流程和基础资源。建设单位通过公开招标方式选择了监理单位,以便协助建设单位做好全过程的监理工作。该项目承建单位采用瀑布模型进行软件开发。在项目开发
监理在信息系统安全管理的作用包括(40)。 ①在信息系统工程项目建设过程中,协助建设单位保证信息系统的安全在可用性、保密性、完整性与信息系统工程的可维护性技术环节上没有冲突 ②在质量控制前提下,确保信息系统安全设计上没有漏洞 ③督促
随机试题
患者入睡后,全身肌肉松弛、呼吸均匀、心跳减慢,需要巨大响声才能将其唤醒,该患者属于睡眠周期的哪一期
卵巢的解剖为()
熟悉传染病的潜伏期,是为了()
社区矫正的福利性是指()。
某企业研发出一项技术,可筛选出在母体中发育迟缓、智商低的婴儿,父母可据此选择流产。以做到优生优育。你认为此技术可否应该推广?
交流是复杂的艺术,有声语言并不是表达意义的唯一方式,辅以动作和面部表情,可以使表达生动形象,也折射出历史和文化智慧的光芒。各民族间的形体语言,有的形式和意义相同(如握手致意),有的虽然形式相同,意义却__________,如果不能正确解读就可能产生误会,甚
自行车:传送带
设L是一条平面曲线,其上任意一点P(x,y)(x>0)到坐标原点的距离恒等于该点处的切线在y轴上的截距,且L经过点。求L位于第一象限部分的一条切线,使该切线与L以及两坐标轴所围图形面积最小。
Musicproducesprofoundandlastingchangesinthebrain.Schoolsshouldaddmusicclasses,notcutthem.Nearly20yearsago,a
AGaintheMBArecognisedworldwideUnlikeotherMBAs,theCarfaxCollegeMBAisknownallovertheworldan
最新回复
(
0
)