首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
现代密码体制使用的基本方法仍然是替换和(52)。
现代密码体制使用的基本方法仍然是替换和(52)。
admin
2010-05-10
33
问题
现代密码体制使用的基本方法仍然是替换和(52)。
选项
A、RSA
B、换位
C、一次性填充
D、DES
答案
B
解析
传统加密方法分为两类:替换密码和换位密码。替换密码是用密文字母来替换明文字母,但字母位置不变;换位密码是保留明文字母不变,但改变字母的位置。有两条基本的加密原则是所有加密系统都必须遵循的:第一条原则是所有加密消息都必须包含冗余信息,目的是防止主动入侵者使用假消息欺骗接收者;第二条原则是必须防止主动入侵者用旧的消息进行重放攻击,因此消息中必须包含序号、时间戳等信息。
转载请注明原文地址:https://kaotiyun.com/show/b7tZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
下面关于哈夫曼树的叙述中,正确的是(58)。
M软件公司的软件产品注册商标为M,为确保公司在市场竞争中占据优势,对员工进行了保密约束。此情形下该公司不享有(10)。
(2013年上半年上午试题4)DMA工作方式下,在________之间建立了直接的数据通路。
某计算机系统的可靠性结构是如下图所示的双重申并联结构,若所构成系统的每个部件的可靠度均为0.9,即R=0.9,则该系统的可靠度为(3)。
(2013年下半年上午试题64、65)在求解某问题时,经过分析发现该问题具有最优子结构性质,求解过程中子问题被重复求解,则采用_______(64)算法设计策略;若定义问题的解空间,以深度优先的方式搜索解空间,则采用_______(65)算法设计策略。
为了有效地捕获系统需求,应采用(29)。
消息摘要算法MD5(message digest)是一种常用的Hash函数。MD5算法以一个任意长数据块作为输入,其输出为一个______比特的消息摘要。
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(7)攻击。
OutlookExpress作为邮件代理软件有诸多优点,以下说法中,错误的是(7)。
计算机病毒最具危害的特性就是()。
随机试题
A.加味二妙散B.三仁汤C.清燥救肺汤D.虎潜丸痿证肺热津伤证代表方
适应阴道毛滴虫生长繁殖的pH值为
急性颅内压增高生命体征改变是
根据《建设工程项目管理规范》GB/T50326—2006,项目管理实施规划应由()组织编制。
制约我国金融创新的因素有()。
石家庄市某企业(甲方)是专门生产精密机床的重点大型(国务院确定)国有独资企业,与北京某国有独资公司(乙方)于2011年3月5日签订了一份精密机床的购销合同。合同约定,由甲方供应乙方精密机床一台,总价款980万元。合同订明2012年4月1日至20日为交
下列哪些情况不适于旅行社责任保险的赔偿范围()
以下关于儿童定期健康检查的描述,错误的是()。
从所给的四个选项中,选择最合适的一个填入问号处,使之呈现一定的规律性:
Muchhasbeenwrittenaboutpovertybutnoneoftheaccountsseemtogetattherootoftheproblem.Itmustbenotedthatthew
最新回复
(
0
)