首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
DES加密算法是由IBM研究在1977年提出的,采用的密码技术是(13),它采用(14)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(15)加密技术。公钥密码是(16),常用的公钥加密算法有(17),它可以实现加密和数字签名。
DES加密算法是由IBM研究在1977年提出的,采用的密码技术是(13),它采用(14)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(15)加密技术。公钥密码是(16),常用的公钥加密算法有(17),它可以实现加密和数字签名。
admin
2019-01-08
47
问题
DES加密算法是由IBM研究在1977年提出的,采用的密码技术是(13),它采用(14)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(15)加密技术。公钥密码是(16),常用的公钥加密算法有(17),它可以实现加密和数字签名。
选项
A、DES
B、RSA
C、Hash
D、IDEA
答案
A
解析
转载请注明原文地址:https://kaotiyun.com/show/0YJZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
从下表关于操作系统存储管理方案1、方案2和方案3的相关描述可以看出,它们分别对应(22)存储管理方案。
在嵌入式处理器中,CACHE的主要功能由(29)实现;某32位计算机的CACHE容量为16KB(B:字节),CACHE块的大小为16B(B:字节),若主存与CACHE地址映像采用直接映像方式,则主存地址为0x1234E8F8的单元装入CACHE的地址(30
在进行金融业务系统的网络设计时,应该优先考虑优胜(69)原则。在进行企业网络的需求分析时,应该首先进行(70)。
若每一条指令都可以分解为取指、分析和执行三步。已知取指时间t取指=4△t,分析时间t分析=3△t,执行时间t执行=5△t。如果按串行方式执行完100条指令需要(4)△t。如果按照流水线方式执行,执行完100条指令需要(5)△t。
在FTP协议中,控制连接是由(66)主动建立的。
(46)完全把系统软件和硬件部分隔离开来,从而大大提高了系统的可移植性。
下面关于PV操作的论述,不正确的是(64)。
为了进行差错控制,必须对传送的数据帧进行校验。CRC-16标准规定的生成多项式为G(x)=X16+X15+X2+1,它产生的校验码是(29)位。如果CRC的生成多项式为 G(X)=X4+X+1,信息码字为10110,则计算出的CRC校验码是(30)。
为了检测系统是否有木马侵入,可以使用Windows操作系统的(11)命令查看当前的活动连接端口。
同事张三、小李为本企业合作开发了一套库存管理信息系统,该系统已通过验收并投入使用。3年后,小李辞职,在Internet网上新申请了一个个人网站,为丰富网站内容并宣扬个人工作业绩,小李将该管理软件上传至个人网站的网友下载区中。小李的这种行为(8)。
随机试题
融通的方式是有借有还的信用方式,而组织融通的机构则为银行及其他金融机构。()
A公司于2009年6月在上海证券交易所上市。2013年4月,A公司聘请B证券公司作为向不特定对象公开募集股份(以下简称“增发”)的保荐人。B证券公司就本次增发编制的发行文件有关要点如下:(1)A公司近3年的有关财务数据如下:A公司于2010年度以资本
就物质的反映特性而言( )
静脉角
路基(土、石方)施工涵盖开挖路堑、()、修建防护工程等内容。
材料一:本世纪初开始,我国广大社会成员公共需求的全面、快速增长同公共产品的短缺、基本公共服务不到位的问题成为日益突出的阶段性矛盾。第一,城乡基本公共服务的过大差距形成城乡协调发展的巨大压力。第二,地区间基本公共服务的过大差距形成区域协调发展的巨大压力。第三
磁体就是能够吸引铜、铁、钴—类物质的物体,主要分为硬磁体和软磁体。()
文同的代表作是()。
中国新民主主义革命的性质之所以是资产阶级民主革命,原因在于()
______tomorrow,weshouldbeveryglad.
最新回复
(
0
)