首页 > 计算机科学与技术
题目内容 (请给出正确答案)
[单选题]

利用私钥对明文信息进行的变换称为(),将利用公钥对明文信息进行的变换称为()。

A.封装 加密

B.加密 签名

C.签名 加密

D.加密 封装

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“利用私钥对明文信息进行的变换称为(),将利用公钥对明文信息进…”相关的问题
第1题
通信过程中对数据进行转换的设备是

A.信源

B. 信宿

C. 信道

D. 信号变换设备

点击查看答案
第2题
个体为了保持感知的完整性,有选择性地对信息进行处理加工,将会对组织变革产生()

A.动力

B.阻力

C.无影响

D.不确定的作用

点击查看答案
第3题
下列现象属于侵犯用户隐私权的是()。

A.采用cookiEs技术保存用户信息,发布广告

B.和广告商合作,对用户进行针对性推销

C.将用户信息作为商品出售

D.强迫用户阅读广告

点击查看答案
第4题
下列关于分集接收说法错误的是()。A、所谓分集接收,是指接收端对它收到的多个衰落特性互相独立(
下列关于分集接收说法错误的是()。

A、所谓分集接收,是指接收端对它收到的多个衰落特性互相独立(携带同一信息)的信号进行特定的处理,以降低信号电平起伏的办法;

B、分集有两重含义:一是分散传输,使接收端能获得多个统计独立的、携带同一信息的衰落信号;二是集中处理,即接收机把收到的多个统计独立的衰落信号进行合并(包括选择与组合)以降低衰落的影响。

C、在移动通信系统中可能用到两类分集方式:一类称为“宏分集”;另一类称为“微分集”;

D、空间分集属于宏分集。

点击查看答案
第5题
对手在进行密码攻击时,除了能够截获密文外,还能截获一个或多个明文及其对应的密文,此时攻击者最可能采用的攻击方法是()。

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

点击查看答案
第6题
现接收到一使用DCT系数相对关系(隐藏1时,令B(u1,v1)>B(u3,v3)+D,且B(u2,v2)>B(u3,v3)+D)隐藏秘密信息的图像,已知D=0.5,对该图像作DCT变换后,得到约定位置((u1,v1)(u2,v2)(u3,v3))的系数值为(1.2,1. 3,1.9),(2. 8,1. 2,2. 1),(2.3,1.9,1.2),则可从中提取的秘密信息是()。

A.0,1,1

B.1,0,0

C.1,无效,0

D.0,无效,1

点击查看答案
第7题
已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。()
已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。()

T.对

F.错

点击查看答案
第8题
在Windows7中,利用(),可以方便地在应用程序之间进行信息移动或复制等信息交换。

在Windows7中,利用(),可以方便地在应用程序之间进行信息移动或复制等信息交换。

点击查看答案
第9题
16、在数字视频信息获取与处理过程中,下述顺序是正确的

A.A/D 变换、采样、压缩、存储、解压缩、D/A 变换

B.采样、压缩、A/D 变换、存储、解压缩、D/A 变换

C.采样、A/D 变换、压缩、存储、解压缩、D/A 变换

D.采样、D/A 变换、压缩、存储、解压缩、A/D 变换

点击查看答案
第10题
每个轮到行为的博弈方对博弈的进程完全了解的博弈称为完美信息博弈。()
每个轮到行为的博弈方对博弈的进程完全了解的博弈称为完美信息博弈。()

A.正确

B.错误

点击查看答案
第11题
餐饮创新就是不依托餐厅实体的现有资源,以宾客需求为导向,采用新的理念、利用现代科技、信息等手段,为实现餐饮业的可持续发展进行的一系列的变革。()

A.正确

B.错误

点击查看答案
退出 登录/注册
发送账号至手机
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改