网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

如果发送者利用自己的私钥对要传送的数据实现加密密,接收者以发送者的公钥对数据进行解密,这种技术能够实现______。

A.数字签名

B.防止篡改

C.数据加密

D.以上都能实现


参考答案

更多 “ 如果发送者利用自己的私钥对要传送的数据实现加密密,接收者以发送者的公钥对数据进行解密,这种技术能够实现______。A.数字签名B.防止篡改C.数据加密D.以上都能实现 ” 相关考题
考题 下图是利用公钥加密系统对数据进行加密的概念图,a和b处应分别是(44)。A.接收者的公钥,接收者的私钥B.接收者的私钥,接收者的公钥C.发送者的公钥,接收者的私钥D.发送者的私钥,发送者的公钥

考题 图2-1所示为发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是(4)。A.发送者的私钥,发送者的公钥B.发送者的公钥,接收者的私钥C.发送者的私钥,接收者的公钥D.接收者的私钥,接收者的公钥

考题 图7-2示意了发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是(9)。A.发送者的私钥,发送者的公钥B.发送者的公钥,接收者的私钥C.发送者的私钥,接收者的公钥D.接收者的私钥,接收者的公钥

考题 图2-9示意了发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是(46)。A.发送者的私钥,发送者的公钥B.发送者的公钥,接收者的私钥C.发送者的私钥,接收者的公钥D.接收者的私钥,接收者的公钥

考题 图2-1所示为发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是(4)。A.发送者的私钥,发送者的公钥B.发送者的公钥,接收者的私钥C.发送者的私钥,接收者的公钥D.接收者的私钥,接收者的公钥

考题 图5-2示意了发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是(16)。A.发送者的私钥,发送者的公钥B.发送者的公钥,接收者的私钥C.发送者的私钥,接收者的公钥D.接收者的私钥,接收者的公钥

考题 数字签名是非对称秘钥算法的典型应用,主要用来证明发送者的身份,其加密、解密思路是?A.使用接收者的公钥加密、使用接收者的私钥解密B.使用发送者的公钥加密,使用发送者的公钥解密C.使用发送者的私钥加密,使用发送者的公钥解密D.使用同一个秘钥进行加密和解密

考题 非对称秘钥密码体制可以分别实现加密和认证功能,这取决于公钥和私钥的使用,若 ,若 。A.发送者用接收者的公钥加密的信息,接收者必须使用自己的私钥才能解密,还原成明文,从而实现信息的加密功能B.发送者用其私钥加密的信息,接收者必须使用发送者的公钥进行解密,从而确认是发送者发出的信息,实现了认证功能C.发送者用接收者的私钥加密的信息,接收者必须使用自己的公钥才能解密,还原成明文,这是非对称秘钥机制的加密功能D.发送者用接收者的公钥加密的信息,接收者必须使用发送者的私钥进行解密,从而确认是发送者发出的信息,实现了认证功能

考题 14、非对称秘钥密码体制可以分别实现加密和认证功能,这取决于公钥和私钥的使用,若 ,若 。A.发送者用其私钥加密的信息,接收者必须使用发送者的公钥进行解密,从而确认是发送者发出的信息,实现了认证功能B.发送者用接收者的私钥加密的信息,接收者必须使用自己的公钥才能解密,还原成明文,这是非对称秘钥机制的加密功能C.发送者用接收者的公钥加密的信息,接收者必须使用自己的私钥才能解密,还原成明文,从而实现信息的加密功能D.发送者用接收者的公钥加密的信息,接收者必须使用发送者的私钥进行解密,从而确认是发送者发出的信息,实现了认证功能