8、在采用公钥加密技术的网络中,Bob给Alice写了一封情书,为了不让别人知道情书的内容,Bob利用()对情书进行加密后传送给Alice。A.Alice的私钥B.Alice的公钥C.Bob的公钥D.Bob的私钥
8、在采用公钥加密技术的网络中,Bob给Alice写了一封情书,为了不让别人知道情书的内容,Bob利用()对情书进行加密后传送给Alice。
A.Alice的私钥
B.Alice的公钥
C.Bob的公钥
D.Bob的私钥
参考答案和解析
Alice 的公钥
相关考题:
若Alice要向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice对该会话密钥进行加密应该选用的是()。A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥
Alice向Bob发送数字签名的消息M,则不正确的说法是( )。A.Alice可以保证Bob收到消息MB.Alice不能否认发送过消息MC.Bob不能编造或改变消息MD.Bob可以验证消息M确实来源于Alice
Bob通过计算机网络给Alice发消息说同意签订合同,随后Bob反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用______。A.身份认证技术B.消息认证技术C. 防火墙技术D.数字签名技术
在采用公钥加密技术的网络中,鲍伯给爱丽丝写了一封情书,为了不让别人知道情书的内容,鲍伯利用_______对情书进行加密后传送给爱丽丝。A.鲍伯的私钥B.鲍伯的公钥C.爱丽丝的私钥D.爱丽丝的公钥
Alice向Bob发送数字签名的消息M,以下说法不正确的是(47)。A.Alice可以保证Bob收到消息MB.Alice不能否认发送过消息MC.Bob不能编造或改变消息MD.Bob可以验证消息M确实来源于Alice
材料:某小学六年级一班的女同学晓晓最近收到了一封匿名“情书”,这封情书中表达了对晓晓的喜爱之情。晓晓不知如何是好,于是就将这封情书交给了班主任王老师。班主任王老师在收到情书后很气愤,决定杀一儆百。于是王老师紧急召开了班会,并在班会上公开调查情书的书写人。在发现情书是小刚同学写的之后,王老师当着全班同学的面,让小刚朗读情书并狠狠地批评了他,小刚感到在同学面前抬不起头,便拒绝去学校上学。问题:(1)请用德育原则的相关知识评析王老师的行为。(2)如果你是王老师,你会采用哪些德育方法来处理“情书”事件。
假如Alice和Bob使用DH算法来进行密钥协商,Mallory作为中间人窃听他们之间的通信,则以下说法中正确的是()A、DH算法天生就容易遭受“中间人攻击”B、中间人Mallory是通过侦听Alice和Bob协商的共享密钥来实现攻击目的的C、中间人Mallory在发起中间人攻击时,需要分别和Alice和Bob协商出不同的共享密钥D、DH算法的安全性是基于“素因子分解难题”的
Alice收到Bob发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要Alice选用的密钥是()。A、Alice的公钥B、Alice的私钥C、Bob的公钥D、Bob的私钥
按照BLP模型规则,以下哪种访问才能被授权?()A、Bob的安全级是机密,文件的安全级是机密,Bob请求写该文件B、Bob的安全级是机密,文件的安全级是机密,Bob请求读该文件C、Alice的安全级是机密,文件的安全级是机密,Alice请求写该文件D、Alice的安全级是机密,文件的安全级是机密,Alice请求读该文件
单选题假设A和B之间要进行加密通信,则正确的非对称加密流程是()。 ①A和B都要产生一对用于加密和解密的加密密钥和解密密钥 ②A将公钥传送给B,将私钥自己保存,B将公钥传送给A,将私钥自己保存 ③A发送消息给B时,先用B的公钥对信息进行加密,再将密文发送给B ④B收到A发来的消息时,用自己的私钥解密A①②③④B①③④②C③①②④D②③①④