共找到 268 与A的公钥B 相关的结果,耗时33 ms
网络系统中针对海量数据的加密,通常不采用()A、链路加密B、会话加密C、公钥加密D、端对端加密
数字签名最常见的实现方法是建立在()的组合基础之上A、公钥密码体制和对称密码体制B、对称密码体制和MD5摘要算法C、公钥密码体制和单向安全散列函数算法D、公证系统和MD4摘要算法
下图是发送者利用不对称加密算法向接收者传送信息的过程图中k是()A.接收者的公钥B.接收者的私钥C.发送者的公钥D.发送者的私钥
●用户A从CA获得用户B的数字证书,并利用 (7) 验证数字证书的真实性。(7)A.B的公钥B.B的私钥C.CA的公钥D.CA的私钥
●用户A从CA获得用户B的数字证书,并利用 (7) 验证数字证书的真实性。(7)A.B的公钥B.B的私钥C.CA的公钥D.CA的私钥
● 公钥体系中,用户甲发送给用户乙的数据要用 (46)进行加密。A.甲的公钥 B.甲的私钥 C.乙的公钥 D.乙的私钥
●SET电子支付模型中,采用(34)公钥算法,生成的数字摘要长度是(35)。(34)A.RSAB.DESC.IDEAD.SHA(35)A.64位B.128位C.160位D.256位
●用户A从CA获得用户B的数字证书,并利用 (62)验证数字证书的真实性。(62)A.B的公钥B.B的私钥C.CA的公钥D.CA的私钥
关于AES算法的描述中,正确的是A.属于公钥密码B.由ISO制定C.分组长度为128位D.密钥长度可以是256位E.基于椭圆曲线理论
PKI体制中,保证数字证书不被篡改的方法是()。A.用CA的私钥对数字证书签名B.用CA的公钥对数字证书签名C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签名
热门搜索: