[单选题]

图2-9示意了发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是(46)。

A.发送者的私钥,发送者的公钥

B.发送者的公钥,接收者的私钥

C.发送者的私钥,接收者的公钥

D.接收者的私钥,接收者的公钥

参考答案与解析:

相关试题

图7£­2示意了发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别

[单选题]图7-2示意了发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是(9)。A.发送者的私钥,发送者的公钥B.发送者的公钥,接收者的私钥C.发送者的私钥,接收者的公钥D.接收者的私钥,接收者的公钥

  • 查看答案
  • 图5£­2示意了发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别

    [单选题]图5-2示意了发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是(16)。A.发送者的私钥,发送者的公钥B.发送者的公钥,接收者的私钥C.发送者的私钥,接收者的公钥D.接收者的私钥,接收者的公钥

  • 查看答案
  • 图5£­1示意了发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别

    [单选题]图5-1示意了发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是(7)。A.接收者的公钥,接收者的私钥B.发送者的公钥,接收者的私钥C.发送者的私钥,接收者的公钥D.接收者的私钥,接收者的公钥

  • 查看答案
  • 图2£­1所示为发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别

    [单选题]图2-1所示为发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是(4)。A.发送者的私钥,发送者的公钥B.发送者的公钥,接收者的私钥C.发送者的私钥,接收者的公钥D.接收者的私钥,接收者的公钥

  • 查看答案
  • 如图2£­2所示为发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分

    [单选题]如图2-2所示为发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是(25)。A.发送者的私钥,发送者的公钥B.发送者的公钥,接收者的私钥C.接收者的公钥,发送者的私钥D.接收者的私钥,接收者的公钥

  • 查看答案
  • 下图是发送者利用不对称加密算法向接收者传送信息的过程图中k是()

    [单选题]下图是发送者利用不对称加密算法向接收者传送信息的过程图中k是()A.接收者的公钥B.接收者的私钥C.发送者的公钥D.发送者的私钥

  • 查看答案
  • 如图18£­4所示是发送者利用不对称加密算法向接收者传送消息的过程,图中K1是(

    [单选题]如图18-4所示是发送者利用不对称加密算法向接收者传送消息的过程,图中K1是(12)。A.接收者的公钥B.接收者的私钥C.发送者的公钥D.发送者的私钥

  • 查看答案
  • 下图是发送者利用不对称加密算法向接收者传送信息的过程,图中k1是(59)。

    [单选题]下图是发送者利用不对称加密算法向接收者传送信息的过程,图中k1是(59)。A.接收者的公钥B.接收者的私钥C.发送者的公钥D.发送者的私钥

  • 查看答案
  • 图17.1是发送者(网上消费者)利用不对称加密算法向接收者(网上商城)传送信息的

    [单选题]图17.1是发送者(网上消费者)利用不对称加密算法向接收者(网上商城)传送信息的过程,图17.1中的k1是()A . 接收者的公钥B . 接收者的私钥C . 发送者的公钥D . 发送者的私钥

  • 查看答案
  • 如果发送者利用自己的私钥对要传送的数据实现加密密,接收者以发送者的公钥对数据进行

    [单选题]如果发送者利用自己的私钥对要传送的数据实现加密密,接收者以发送者的公钥对数据进行解密,这种技术能够实现______。A.数字签名B.防止篡改C.数据加密D.以上都能实现

  • 查看答案
  • 图2£­9示意了发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别