首页
甲和乙采用公钥密码体制对数据文件进行加密传送,甲用乙的公钥加密数据文件,乙使用()来对数据文件进行解密。
精华吧
→
答案
→
知识竞赛未分类
甲和乙采用公钥密码体制对数据文件进行加密传送,甲用乙的公钥加密数据文件,乙使用()来对数据文件进行解密。
A.甲的公钥
B.甲的私钥
C.乙的公钥
D.乙的私钥(正确答案)
Tag:
网络安全知识竞赛
文件
数据
时间:2021-06-16 13:59:15
上一篇:
计算机信息安全属性不包括()
下一篇:
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()
相关答案
1.
计算机网络黑客是指()的人。
2.
计算机网络安全通常指()。
3.
计算机网络安全通常指()
4.
计算机病毒在一定环境和条件下激活发作,该激活发作是指()
5.
计算机病毒通常隐藏(潜伏)在()
6.
计算机病毒通常要破坏系统中的某些文件或数据,它()
7.
计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的()
8.
计算机病毒是一种()
9.
计算机病毒会对下列计算机服务造成威胁,除了:
10.
互联网上网服务营业场所可以接纳未成年人进入营业场所的时间为()。
热门答案
1.
互联网上网服务营业场所可以接纳未成年人进入营业场所的时间为()
2.
互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》,情节严重的责令停业整顿,直至由()吊销《网络文化经营许可证》。
3.
互联网上第一个蠕虫是()
4.
互联网上第一个蠕虫是
5.
互联网上的IPv4地址一共大约有多少个。()
6.
黑帽子()
7.
黑客攻击苹果的(),致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。
8.
黑客搭线窃听属于哪一类风险()
9.
骇客CraCker是指()
10.
管理员在明处,黑客在暗处,管理员常常只能被动挨打,什么技术有利于管理员的反击()