首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
甲方和乙方采用公钥密码体制对数据文件进行加密传送,甲方用乙方的公钥加密数据文件,乙方使用______来对数据文件进行解密。
甲方和乙方采用公钥密码体制对数据文件进行加密传送,甲方用乙方的公钥加密数据文件,乙方使用______来对数据文件进行解密。
admin
2019-06-12
25
问题
甲方和乙方采用公钥密码体制对数据文件进行加密传送,甲方用乙方的公钥加密数据文件,乙方使用______来对数据文件进行解密。
选项
A、甲的公钥
B、甲的私钥
C、乙的公钥
D、乙的私钥
答案
D
解析
公钥密码体制亦称非对称密码体系,在该体系中,每个人都有一对唯一的对应的公钥、私钥,公钥对外公开,私钥由个人秘密保存,用其中一把密钥来加密,就只能用另一把密钥来解密,注意加密、解密的两把密钥是同属一个人的。
转载请注明原文地址:https://kaotiyun.com/show/poCZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
4B/5B编码先将数据按4位分组,将每个分组映射到5单位的代码,然后采用___________进行编码。
OSPF网络可以划分成多个区域(area),下面对于区域的描述中错误的是____________。
地址192.168.37.192/25是(1),地址172.17.17.255/23是(2)。(1)
在进行进度安排时,PERT图不能清晰地描述(1),但可以给出哪些任务完成后才能开始另一任务。某项目X包含任务A、B、…、J,其PERT如下图所示(A=1表示该任务A的持续时间是1天),则项目X的关键路路径是(2)。(2013年上半年试题)(2)
某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够(9)”。
SHA-1是一种将不同长度的输入信息转换成__________位固定长度摘要的算法。
将一条指令的执行过程分解为取指、分析和执行三步,按照流水方式执行,若取指时间t取指=4△t、分析时间t分析=2△t、执行时间t执行=3At,则执行完100条指令,需要的时间为________△t。
内存采用段式存储管理有许多优点,但__________不是其优点。
李某在《电脑与编程》杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序设计辅导材料发给了学生。李某又将这组程序逐段加以评析,写成评论文章后投到《电脑编程技巧》杂志上发表。李某的行为(10)。
根据程序说明及流程图、部分C源码,充分理解算法思想,填入(n)处。求解“背包问题”常用的方法有哪几种?各有什么样的特点?
随机试题
下列利润来源中,数额比例大,则可以说明企业利润质量较低的科目有()
将“时间数列”绘成的动态曲线图,可反映现象在时间上的变动情况的统计图是()
国家旅游局发布的《全国旅游厕所建设管理新三年行动计划(2018——2020)》提出,集中开展“厕所革命”()四大行动。
心理咨询师的工作范围包括()。
安绍夫在其《企业战略》一书中提出企业战略是贯穿于企业经营与产品和市场之间的一条“共同经营主线”,决定着企业目前所从事的或者计划要从事的经营业务的基本性质。构成这条主线的要素是()。
我国刑法对未成年人违法犯罪的处理,除关于刑事责任年龄的规定外,还有哪些特殊规定?
EvenbeforeeconomistHowardDaviesthinkingwheretoputextraairportcapacityinBritain,rejectingtheideaofbuildingabi
能够检索子字符串的函数是
Howmanyjobapplicationshavetheyreceivedintotal?
Severalyearsago,IlearnedthataphysicianinatownnottoofarfromwhereIwaspracticinghadcommittedsuicide.NeitherI
最新回复
(
0
)