非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中(请作答此空)属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,追的公加密数据文件,乙使用()来对数据文件进行解密
A.AES
B.RSA
C.IDEA
D.DES

查看答案

相关问题推荐

  • 某部门邀请3位专家对12个项目进行评选,每个专家选了5个项目。评选的结果中,有a个项目被3人都选中,有b个项目被2个选中,有c个项目被1人选中,有2个项目无人选中。据此,可以推断(52)。
    A.a>2
    B.b>5
    C.b为偶数
    D.c≥a+b
    查看答案
  • 计算机运行过程中,CPU需要与外设进行数据交换。采用()控制技术时,CPU与外设可并行工作。
    A.程序查询方式和中断方式
    B.中断方式和DMA方式
    C.程序查询方式和DMA方式
    D.程序查询方式、中断方式和DMA方式
    查看答案
  • 美国甲公司生产的平板计算机在其本国享有“A”注册商标专用权,但未在中国申请注册。我国乙公司生产的平板计算机也使用“A”商标,并享有我国注册商标专用权。美国甲公司与我国的乙公司生产的平板计算机都在我国市场上销售。此情形下,依据我国商标法(12)商标权。
    A.甲公司侵犯了乙公司的
    B.甲公司与乙公司均未侵犯
    C.乙公司侵犯了甲公司的
    D.甲公司与乙公司均侵犯了
    查看答案
  • 某计算机系统采用集中式总线仲裁方式,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线仲裁方式()。①菊花链式查询方式②计数器定时查询(轮询)方式③独立请求方式
    A.可能是③,不可能是①或②
    B.可能是②或③,不可能是①
    C.可能是②,不可能是①或③
    D.可能是①、②或③
    查看答案
  • 在分步设计法中,通常将数据库的设计分为4个阶段。其中()是数据库设计的第二阶段,其目标是对需求说明书提供的所有数据和处理要求进行抽象与综合处理建立企业数据模型。(请作答此空)阶段将得到的应用视图转换成外部模式,即特定DBMS下的应用视图。
    A.系统结构设计
    B.概念结构设计
    C.逻辑结构设计
    D.物理结构设计
    查看答案
  • 全面建设社会主义现代化国家,最艰巨最繁重的任务仍然在()
    查看答案
  • 张三为自己投保意外伤害保险,保额10万,张三确定李四为受益人.如果张三因意外伤害死亡后,赔款10万元应支付给()
    A.
    张三的配偶
    B.
    张三的子女
    C.
    李四
    D.
    张三的父母
    查看答案
  • 设备监理阶段可分为()、安装调试阶段、试运行阶段监理
    查看答案
  • 关于基金风险指标的计算
    查看答案
  • 变更签字资料收集都需要那些人
    查看答案
  • 题多宝寺水阁诗词简繁体_译文_作者_创作背景
    查看文章
  • 题太湖竹轩诗词简繁体_译文_作者_创作背景
    查看文章
  • 题回峰寺诗诗词简繁体_译文_作者_创作背景
    查看文章
  • 题姚娄东所藏平台寒林图诗词简繁体_译文_作者_创作背景
    查看文章
  • 题天宁长老深雪禅堂诗词简繁体_译文_作者_创作背景
    查看文章
  • 题子昂书归去来词诗词简繁体_译文_作者_创作背景
    查看文章