图2-6示意了发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是______。A.接收者的公钥,接收者的私钥B.发送者的公钥,接收者的私钥C.发送者的私钥,接收者的公钥D.接收者的私钥,接收者的公钥
图2-6示意了发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是______。
A.接收者的公钥,接收者的私钥
B.发送者的公钥,接收者的私钥
C.发送者的私钥,接收者的公钥
D.接收者的私钥,接收者的公钥
相关考题:
图5-1示意了发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是(7)。A.接收者的公钥,接收者的私钥B.发送者的公钥,接收者的私钥C.发送者的私钥,接收者的公钥D.接收者的私钥,接收者的公钥
下图是利用公钥加密系统对数据进行加密的概念图,a和b处应分别是(44)。A.接收者的公钥,接收者的私钥B.接收者的私钥,接收者的公钥C.发送者的公钥,接收者的私钥D.发送者的私钥,发送者的公钥
图2-1所示为发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是(4)。A.发送者的私钥,发送者的公钥B.发送者的公钥,接收者的私钥C.发送者的私钥,接收者的公钥D.接收者的私钥,接收者的公钥
图7-2示意了发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是(9)。A.发送者的私钥,发送者的公钥B.发送者的公钥,接收者的私钥C.发送者的私钥,接收者的公钥D.接收者的私钥,接收者的公钥
如图5-1所示为发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是(15)。A.接收者的公钥,接收者的私钥B.发送者的公钥,接收者的私钥C.发送者的私钥,接收者的公钥D.接收者的私钥,接收者的公钥
图2-9示意了发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是(46)。A.发送者的私钥,发送者的公钥B.发送者的公钥,接收者的私钥C.发送者的私钥,接收者的公钥D.接收者的私钥,接收者的公钥
图2-1所示为发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是(4)。A.发送者的私钥,发送者的公钥B.发送者的公钥,接收者的私钥C.发送者的私钥,接收者的公钥D.接收者的私钥,接收者的公钥
图5-2示意了发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是(16)。A.发送者的私钥,发送者的公钥B.发送者的公钥,接收者的私钥C.发送者的私钥,接收者的公钥D.接收者的私钥,接收者的公钥