首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
伪装明文的操作称为( ),加密时所使用的变换规则称为( )。
伪装明文的操作称为( ),加密时所使用的变换规则称为( )。
admin
2009-11-05
57
问题
伪装明文的操作称为( ),加密时所使用的变换规则称为( )。
选项
答案
加密 加密算法
解析
转载请注明原文地址:https://kaotiyun.com/show/ASAZ777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
甲将乙在《软件学报》上发表的文章,稍作修改就署上自己的名字,并再次在其他刊物上发表,则甲______。
2007年1月,信息产业部发布了具有自主知识产权的《多声道数字音频编解码技术规范》。这是一个(18)。
小张在希赛IT教育研发中心担任程序员,他执行希赛公司工作任务,独立完成了学赛网在线测试程序的开发和设计,那么该程序的软件著作权应当归(48)享有。
DVD盘中的信息存储在(9)中。
在Intranet服务器中,(60)作为WWW服务的本地缓冲区,将:Intranet用户从Internet中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从中取出,提高了用户的访问速度。
设有一成绩关系SC(Sno,Cno,Grade),其中的属性分别表示学号、课程号、成绩。为了查询课程髓的最高分和最低分之差,可以使用语句:SELECT(24)FROMSCWHEREGno=‘C1’
利用_______可以很方便地实现虚拟局域网。A.路由器B.以太网交换机C.中继器D.网卡
黑盒测试中常用的等价类划分方法是先把程序的(9)域划分成若干区间,然后从每个区间中选取少数代表性数据当作测试用例。在使用等价类划分方法时,通常会涉及到两种等价类:(10)。因果图方法是根据(11)之间的因果关系来设计测试用例的。在实际应用中,对修改后的程序
某高校人事管理系统中,规定讲师每课时的教学酬金不能超过100元,副教授每课时的教学酬金不能超过130元,教授每课时的教学酬金不能超过160元。这种情况下所设置的数据完整性约束条件称之为_________。
A、 B、 C、 D、 A以记录为单位的日志文件的内容包括每个事务的开始标记、每个事务的结束标记,以及每个事务的所有更新操作。事务的详细执行过程不在其中。
随机试题
2×13年12月10日,甲公司与乙公司签订了一项租赁协议,将一栋经营管理用写字楼出租给乙公司,租赁期为3年,租赁期开始日为2×13年12月31日,年租金为600万元,于次年起每年年初收取。相关资料如下:(1)2×13年12月31日,甲公司将该写字楼停止自
患者,女,57岁,双上肢麻木,无力,放电样疼痛,感觉减退,肌力下降,腱反射消失,压头试验阳性,其颈椎病的类型是()。
牙周病药物治疗应
巢湖为我国五大淡水湖之一,是安徽省第一大湖,人湖河流主要有()。
下列语句中,成语使用不当的一句是:
某市2010年全年实现农业增加值124.3亿元,比上年下降1.6%。粮食播种面积22.3万公顷,比上年减少0.3万公顷;粮食产量115.7万吨,比上年下降7.3%。全市农业观光同1303个,比上年增加9个;观光园总收入17.8亿元,比上年增长1
(2010年浙江.102)南商品的价格变动所引起的商品相对价格的变动,进而由商品的相对价格变动所引起的商品需求量的变动,称为()。
下列选项中,哪些可以认定为犯罪未遂的“着手”?()
Whatisthespeaker’spurposeingivingthetalk?
【B1】【B16】
最新回复
(
0
)