公钥加密有两个不同的模型:加密模型和认证模型。在加密模型中,发送者加密用的密钥和接收者解密用的密钥分别是(1);在认证模型中,发送者加密用的密钥和接收者解密用的密钥分别是(2)。空白(1)处应选择()
第1题:
图5-1示意了发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是(7)。
A.接收者的公钥,接收者的私钥
B.发送者的公钥,接收者的私钥
C.发送者的私钥,接收者的公钥
D.接收者的私钥,接收者的公钥
第2题:
图2-6示意了发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是______。
A.接收者的公钥,接收者的私钥
B.发送者的公钥,接收者的私钥
C.发送者的私钥,接收者的公钥
D.接收者的私钥,接收者的公钥
第3题:
下图是发送者利用不对称加密算法向接收者传送信息的过程图中k是()
A.接收者的公钥
B.接收者的私钥
C.发送者的公钥
D.发送者的私钥
第4题:
A.使用同一个密钥进行加密、解密
B.使用接收者的公钥加密、使用接收者的私钥解密
C.使用发送者的公钥加密、使用发送者的私钥解密
D.使用发送者的私钥加密、使用发送者的公钥解密
第5题:
A.发送者的私钥
B.发送者的公钥
C.接收者的私钥
D.接收者的公钥
第6题:
下列说法正确的是( )。
A)数字签名,发送者用接收者的公钥加密
B)数字签名和数据加密都是使用公钥密码体系
C)数字签名时,接收者用自己的公钥解密
D)数字签名时,发送者用自己的公钥加密
第7题:
数字签名技术常被用来确保数据传输的安全性,其技术基础是公钥密码技术,在发送端使用密钥对信息进行加密,在接收端使用密钥对信息进行解密。那么在发送端对信息进行加密时使用的是()
第8题:
电子邮件的机密性与真实性是通过下列哪一项实现的?()
第9题:
以下关于非对称密钥的说法,正确的是()
第10题:
接收者的公钥,接收者的私钥
接收者的私钥,接收者的公钥
发送者的公钥,接收者的私钥
发送者的私钥,接收者的公钥
第11题:
用发送者的私钥加密消息散列(hash),然后用接收者的公钥加密消息散列(hash)
发送者对消息进行数字签名然后用发送者的私钥加密消息散列(hash)
用发送者的私钥加密消息散列(hash),然后用接收者的公钥加密消息。
用发送者的私钥加密消息,然后用接收者的公钥加密消息散列(hash)
第12题:
公钥,然后使用接收者的私钥对消息进行加密
私钥,然后使用接收者的公钥对消息进行加密
公钥,然后使用接收者的公钥对消息进行加密
私钥,然后使用接收者的私钥对消息进行加密
第13题:
下图是利用公钥加密系统对数据进行加密的概念图,a和b处应分别是(44)。
A.接收者的公钥,接收者的私钥
B.接收者的私钥,接收者的公钥
C.发送者的公钥,接收者的私钥
D.发送者的私钥,发送者的公钥
第14题:
如图18-4所示是发送者利用不对称加密算法向接收者传送消息的过程,图中K1是(12)。
A.接收者的公钥
B.接收者的私钥
C.发送者的公钥
D.发送者的私钥
第15题:
图1-8是公钥加密系统的概念图,a和b处应分别是(11)。
A.接收者的公钥,接收者的私钥
B.接收者的私钥,接收者的公钥
C.发送者的公钥,接收者的私钥
D.发送者的私钥,接收者的公钥
第16题:
图2-9示意了发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是(46)。
A.发送者的私钥,发送者的公钥
B.发送者的公钥,接收者的私钥
C.发送者的私钥,接收者的公钥
D.接收者的私钥,接收者的公钥
第17题:
图2-1所示为发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是(4)。
A.发送者的私钥,发送者的公钥
B.发送者的公钥,接收者的私钥
C.发送者的私钥,接收者的公钥
D.接收者的私钥,接收者的公钥
第18题:
公钥加密有两个不同的模型:加密模型和认证模型。在加密模型中,发送者加密用的密钥和接收者解密用的密钥分别是(1);在认证模型中,发送者加密用的密钥和接收者解密用的密钥分别是(2)。空白(2)处应选择()
第19题:
在公钥体系中,签名时使用()
第20题:
要确保信息的真实性、机密性和完整性,发送者应使用其哪种密钥加密消息的哈希:()
第21题:
在数字签名机制中,实施电子签名的密钥是()。
第22题:
接收者的公钥,接收者的私钥
接收者的私钥,接收者的公钥
发送者的公钥,发送者的私钥
发送者的私钥,发送者的公钥
第23题:
发送者公钥
发送者私钥
接收者公钥
接收者私钥