首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
DES加密算法是由IBM研究在1977年提出的,采用的密码技术是(13),它采用(14)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(15)加密技术。公钥密码是(16),常用的公钥加密算法有(17),它可以实现加密和数字签名。
DES加密算法是由IBM研究在1977年提出的,采用的密码技术是(13),它采用(14)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(15)加密技术。公钥密码是(16),常用的公钥加密算法有(17),它可以实现加密和数字签名。
admin
2019-01-08
34
问题
DES加密算法是由IBM研究在1977年提出的,采用的密码技术是(13),它采用(14)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(15)加密技术。公钥密码是(16),常用的公钥加密算法有(17),它可以实现加密和数字签名。
选项
A、对称密钥密码技术
B、公钥密码技术
C、数字签名技术
D、访问控制技术
答案
A
解析
转载请注明原文地址:https://kaotiyun.com/show/SYJZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
在一个单CPU的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用I/O设备。下表列出了三个任务T1、T2、T3的优先级和独立运行时占用CPU与I/O设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的
某幅图像具有640×480个像素点,若每个像素具有8位的颜色深度,则可表示(13)种不同的颜色,经5:1压缩后,其图像数据需占用(14)(Byte)的存储空间。
在大型实时系统开发项目中,体系结构设计产生的部件列表包括下列部件:①输入信号预处理 ②主控制过程 ③网络接口。非功能需求中的可靠性应该在(62)部件设计中考虑。
在进行金融业务系统的网络设计时,应该优先考虑优胜(69)原则。在进行企业网络的需求分析时,应该首先进行(70)。
在指令系统的各种寻址方式中,获取操作数最快的方式是(1)。若操作数的地址包含在指令中,则属于(2)方式。
设生成多项式为x3+x+1,则数据信息10101的CRC编码为(57)。
为了进行差错控制,必须对传送的数据帧进行校验。CRC-16标准规定的生成多项式为G(x)=X16+X15+X2+1,它产生的校验码是(29)位。如果CRC的生成多项式为 G(X)=X4+X+1,信息码字为10110,则计算出的CRC校验码是(30)。
下面列出了系统维护工作流程中的几个关键步骤,正确的工作顺序是(65)。①用户提交维护申请报告②交付使用③更新文档④测试⑤核实和评价维护申请报告⑥制定维护计划⑦实施维护
在软件项目管理中可以使用各种图形工具来辅助决策,下面对Gantt图的描述不正确的是(5)。
随机试题
社会主义核心价值体系的灵魂是()
简述我国基础教育课程改革的目标。
A.36.0~37℃B.36.3~37.2℃C.36.5~37.7℃D.35.8~37.2℃E.36.0~37.2℃肛温正常值是()
下列不属于食管癌垂直照射技术应用的优点的是
外伤性颅内血肿的主要致命因素是
“民法”一词来源于()。
用于预应力混凝土的钢绞线,按极限强度主要有()和1860MPA
R公司制造几种不同的产品,包括在气候又热又干燥地区畅销的精良的草地肥料和除草剂。R公司现在并没有按照最大产能进行运营,因为草地肥料市场已经饱和。R公司40磅一袋的草地肥料的销售和成本的数据如下:基于以上信息,如果向R公司管理层建议,在以下选项中应该选择
Inthefollowingtext,somesentenceshavebeenremoved.ForQuestions41-45,choosethemostsuitableonefromthelist(A、B、C、
Whenadiseaseofepidemicproportionsripsintothepopulace,scientistsimmediatelygettowork,tryingtolocatethesourceo
最新回复
(
0
)