下载APP
【单选题】
如果发送者利用自己的私钥对要传送的数据实现加密,接收者以发送者的公钥对数据进行解密,这种技术能够实现_______。
A.
数字签名
B.
防止篡改
C.
数据加密
D.
以上都能实现
题目标签:
解密
数据
公钥
举报
相关题库:
网络管理员综合练习题库
参考答案:
参考解析:
刷刷题刷刷变学霸
举一反三
【单选题】A.乙的公钥、DES算法、乙的公钥、乙的私钥 B.会话密钥、MD5算法、甲的私钥、甲的公钥 C.甲的公钥、乙的公钥、甲的公钥、甲的私钥 D.数字证书、甲的公钥、乙的私钥、乙的公钥
A.
某公司的业务员甲与客户乙通过Internet交换商业电子邮件。为保障邮件内容的安全,采用安全电子邮件技术对邮件内容进行加密和数字签名。在如图所示的安全电子邮件技术的实现原理图中,(1)~(4)处应分别填入()。
查看完整题目与答案
【单选题】以下方法中,更适用于处理序列数据的有( )。
A.
卷积神经网络
B.
全连接神经网络
C.
BP神经网络
D.
循环神经网络
查看完整题目与答案
【单选题】关于“维基解密”网站的说法不正确的是()
A.
网站办公地址在美国五角大楼
B.
网站没有公布办公邮箱
C.
网站没有其总部地址
D.
网站没有公开办公电话号码
查看完整题目与答案
【判断题】Access不能在数据库打开的情况下对其进行加密或解密。()
A.
正确
B.
错误
查看完整题目与答案
【单选题】数字证书中包含有公钥和数字签名,其中公钥______。
A.
是颁发证书机构的公钥
B.
是认证机构的公钥
C.
是证书拥有者的公钥
D.
是KDC的公钥
查看完整题目与答案
【单选题】用二维表数据来表示实体与实体之间联系的数据模型称为( )
A.
层次模型
B.
网状模型
C.
关系模型
D.
概念模型
查看完整题目与答案
【单选题】DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?( )
A.
密码
B.
密文
C.
子密钥
D.
密钥
查看完整题目与答案
【判断题】饼图反映数据构成的分布关系。
A.
正确
B.
错误
查看完整题目与答案
【判断题】( )使用解密软件随意解开别人的加密文件属于窃取他人秘密。
A.
正确
B.
错误
查看完整题目与答案
【简答题】题目:基于XILINX FSL 总线的AES 加解密协处理器的设计与实现
查看完整题目与答案