首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
按照密码系统对明文的处理方法,密码系统可以分为( )。
按照密码系统对明文的处理方法,密码系统可以分为( )。
admin
2017-11-28
54
问题
按照密码系统对明文的处理方法,密码系统可以分为( )。
选项
A、置换密码系统和易位密码系统
B、密码学系统和密码分析学系统
C、对称密码系统和非对称密码系统
D、分组密码系统和序列密码系统
答案
D
解析
本题考查对密码系统加密方式的掌握情况。
密码系统在加密明文消息的过程中,可以将明文消息序列分组处理,相应的密码系统称为分组密码系统,也可以将明文消息看作消息序列进行加密处理,相应的密码系统称为序列密码系统。
转载请注明原文地址:https://kaotiyun.com/show/zgTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2012上项管)“先论证,后决策”是现代项目管理的基本原则,关于建设方的项目论证,下列说法中,______是不正确的。
(2010下架构)某游戏公司欲开发一个大型多人即时战略游戏,游戏设计的目标之一是能够支持玩家自行创建战役地图,定义游戏对象的行为和之间的关系。针对该目标,公司应该采用______架构风格最为合适。
(2011下项管)通常,项目整体变更管理过程涉及到负责批准或拒绝变更请求的变更控制委员会,下列关于变更控制委员会的描述中,错误的是______。
(2009下系管)《计算机软件产品开发文件编制指南GB8567-88》是______标准。
(2006下网工)在TCP/IP体系结构中,BGP协议是一种______(1),BGP报文封装在______(2)中传送。(1)
(2010下网工)使用PERT图进行进度安排,不能清晰地描述______(1),但可以给出哪些任务完成后才能开始另一些任务。下面PERT图所示工程从A到K的关键路径______(2)(图中省略了任务的开始和结束时刻)。(1)
(2012上项管)下面属于项目范围控制活动的是______。
(2013上集管)原型化开发方法强调开发系统的原型,关于原型的特点,下面说法不正确的是______。
Manyoftheactivitiesperformedduringthepreliminaryinvestigationarestillbeingconductedin(31),butinmuchgreaterdepth
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月,勒索软件
随机试题
根据《水利水电工程设计工程量计算规定》,砌筑工程量按()分别计算。
Aninvestigationbythecommitteeuncovered________instancesinwhichtheinstitution’sresourceshadbeenmisused.
微分方程y’’+y’+y=0的通解为________.
女,5岁,因右颌面部肿痛3天,口服抗生素无效而就诊,既往右下后牙反复肿痛过患牙存留主要决定于
以恶心、呕吐为主要症状的食物中毒是
某科研机构在某社区进行肥胖人群调查,除了进行体重测量,还进行了上臂围和皮褶厚度的测量。肱三头肌皮褶厚度测量的皮褶提起点在肩峰与尺骨鹰嘴连线中点()处。
手机:通话:上网
上海证券交易所周三举行发布会,上交所理事长桂敏杰在会上回答记者提问时表示,IPO没有暂停,只是放慢了节奏,目前证监会在进行IPO相关审核工作。IPO
某公司欲开发一个在线交易网站,在架构设计阶段,公司的架构师识别出3个核心质量属性场景。其中“网站正常运行时,用户发起的交易请求应该在3秒内完成”主要与①质量属性相关,通常可采用②架构策略实现该属性;“在线交易主站宕机后,能够在3秒内自动切换
ThefunctionsofFBIarethefollowingexcept______.
最新回复
(
0
)