首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
DES加密算法采用的密码技术是(61),它采用(62)bit密钥对传输的数据进行加密。著名的网络安全系统Kerberos采用的是(63)加密技术,公钥密码是(64),常用的公钥加密算法有(65),它可以实现加密和数字签名。
DES加密算法采用的密码技术是(61),它采用(62)bit密钥对传输的数据进行加密。著名的网络安全系统Kerberos采用的是(63)加密技术,公钥密码是(64),常用的公钥加密算法有(65),它可以实现加密和数字签名。
admin
2009-02-15
53
问题
DES加密算法采用的密码技术是(61),它采用(62)bit密钥对传输的数据进行加密。著名的网络安全系统Kerberos采用的是(63)加密技术,公钥密码是(64),常用的公钥加密算法有(65),它可以实现加密和数字签名。
选项
A、对称密钥密码技术
B、公钥密码技术
C、数字签名技术
D、访问控制技术
答案
A
解析
转载请注明原文地址:https://kaotiyun.com/show/JlPZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
某系统集成企业成立于2010年6月,注册资金200万元人民币,截至2012年8月有5项软件进行了著作权登记,但均未进行软件产品登记,该企业于2012年9月1日向资质评审机构提出计算机信息系统集成三级企业资质的申请,根据《计算机信息系统集成资质等级评定条件(
(2010年下半年)关于计算机机房安全保护方案的设计,以下说法错误的是(32)。
(2009年下半年)德尔菲技术作为风险识别的一种方法,主要用途是(47)。
一个具有五个分包商的项目,分包商递交了变更请求,希望扩大其工作范围。根据对此请求的评审,决定对合同进行修订,该活动属于(54)。
信息系统的软件需求说明书是需求分析阶段最后的成果之一,(8)不是软件需求说明书应包含的内容。
(2009年下半年)应用数据完整性机制可以防止(25)。
(2010年上半年)质量管理人员在安排时间进度时,为了能够从全局出发、抓住关键路径、统筹安排、集中力量,从而达到按时或提前完成计划的目标,可以使用(67)。
(2011年下半年)依照通信综合布线规范,以下水平子系统布线距离的描述中正确的是(21)。
随机试题
导致干化学试带法尿液血红蛋白检测出现假阳性的情况是
2011年10月11日晚,丁某酒后在某饮食店酗酒闹事,砸碎店里玻璃数块。后经人劝说,丁某承认错误并表示愿意赔偿。一此时恰巧碰上某区公安局任某、赵某值勤到店里,任某对丁某又推又打,欲将丁某带回派出所处理。在扭推过程中,致丁某跌倒,头撞在水泥地上,造成颅内出血
建设工程在中度偏离情况下所采取的对策是( )。
热拌沥青混合料面层质量检查与验收的主控项目有()。
韩国《中央日报》报道称,在三星内部蔓延的贪污腐败现象________。事实上,除了三星某部长将折旧后实际价值为“零”的闲置设备以5—7亿韩元的价格卖给买家,共从中获利97亿韩元的案件之外,还存在多起腐败事件。填入画横线部分最恰当的一项是(
《刑法》第270条规定:“将代为保管的他人财物非法占为己有,数额较大,拒不退还的,处二年以下有期徒刑、拘役或者罚金;数额巨大或者有其他严重情节的,处二年以上五年以下有期徒刑,并处罚金。将他人的遗忘物或者埋藏物非法占为己有,数额较大,拒不交出的,依
为"选课"表增加一个"等级"字段,其类型为C、宽度为2,正确的SQL命令是( )。
JohnHansonhelpeddraftinstructionsforMaryland’sdelegatestotheStampActCongress.
CharacterAnalysisofShakespeareanPlaysI.Characteranalysis—characterevaluationasthebestwaytostarttheanalysisof
PASSAGEONE
最新回复
(
0
)