A.网络中传输的敏感信息被窃听
B.攻击者事先获得部分或全部信息,以后将此信息发送给接收者
C.攻击者将伪造的信息发送给接收者
D.攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者
下图是发送者利用不对称加密算法向接收者传送信息的过程图中k是()
A.接收者的公钥
B.接收者的私钥
C.发送者的公钥
D.发送者的私钥
以信息源为始发点,通过不同的接收者逐级向下传递,第一接收者又成为第二接收者的信息源,这种信息交流模式属于().
A、轮式
B、全渠道式
C、链式
沟通的起点是(),终点是信息的接收者。当终点上的接收者反馈其想法、意见时,他又转变为信息的发送者,最初起点上的发送者就成为了信息的接收者
A、发送者
B、接收者
C、信息的发送者
D、信息的接收者
图7-2示意了发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是(9)。
A.发送者的私钥,发送者的公钥
B.发送者的公钥,接收者的私钥
C.发送者的私钥,接收者的公钥
D.接收者的私钥,接收者的公钥