首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在DES算法中,需要进行16轮加密,每一轮的子密钥长度为( )位。
在DES算法中,需要进行16轮加密,每一轮的子密钥长度为( )位。
admin
2017-11-28
108
问题
在DES算法中,需要进行16轮加密,每一轮的子密钥长度为( )位。
选项
A、16
B、32
C、48
D、64
答案
C
解析
本题考查DES分组密码算法的轮密钥知识。
在DES算法中,64位主密钥在去掉奇偶校验位后剩下56位,分成左右各28位,然后分别进行移位操作,最后56位密钥送入PC-2压缩置换得到48位轮子密钥。
转载请注明原文地址:https://kaotiyun.com/show/6rTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2008上项管)项目计划方法是在项目计划阶段,用来指导项目团队制定计划的一种结构化方法。______是这种方法的例子。
(2009下项管)以下关于项目整体管理的叙述,正确的是______。
(2010上项管)大型项目可能包括一些超出单个项目范围的工作。项目范围是否完成以在______中规定的任务是否完成作为衡量标志。①项目管理计划;②项目范围说明书;③WBS;④产品验收标准;⑤更新的项目文档;⑥WBS字典
(2009下集管)某项目中有两个活动单元:活动一和活动二,其中活动一开始后活动二才能开始。能正确表示这两个活动之间依赖关系的前导图是______。
(2013上集管)信息系统开发是一项艰巨的工作,为实现信息系统开发在效率、质量、成本方面的要求,选择合理的开发方法起着非常重要的作用,______的主要特点是:严格区分工作阶段,每个阶段都有明确的任务和取得成果,强调系统的整体性和系统开发过程顺序,开发过程
(2013上项管)攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式获得机密信息,或通过对信息流量和流向、通信频率和长度等参数的分析推导出有用信息的威胁称为______。
(2014下项管)当千兆以太网使用UTP作为传输介质时,限制单根电缆的长度不超过______(1)米,其原因是千兆以太网______(2)。(1)
(2006下监理)以下有关防火墙的说法中,错误的是______。
(2012上集管)某集成企业在进行风险定性分析时,考虑了风险的几种因素:①威胁,指风险对项目造成的危害程度;②机会,指对项目带来的收益程度;③紧迫性,对风险亟待处置的程度;④风险发生的概率。关于该公司的定性风险分析,下列说法中,______是不正确的。
随机试题
左旋多巴的不良反应有
管理具有的基本特性包括()。
货币政策最终目标之间基本统一的是经济增长与()。
我国按生产要素分配的收入,其中有一种是()。
政府行政体制改革,如果仅仅停留在行政权力的内部分权和重新配置,它所关注的便仍然只能是行政效率问题,而不太可能从根本上解决行政权力一枝独大的公正问题。同理,如果不能在转换政府职能的同时,加大力度对社会组织的管理体制进行大刀阔斧的改革,则所谓政府职能向社会组织
2015年,某省对农民工在本市(区、县)创业的意愿进行了调查,共完成有效样本3000个,调查结果如下:根据调查结果,()项举措最有可能有效提升农民工回乡创业的意愿。
老李和小王打算一起出去旅游,但两人对旅游的方式开始了争论,老李认为,出去玩还是应该跟旅行团,这样比较省心,能够真正达到休闲的目的。小王认为,跟旅行团一起旅游经常会走马观花,在景点时间很短,还被带去旅游商店购物,费钱又费力。老李反驳说,只要报一些纯玩无购物的
水泥:堤坝:防洪
Thefollowingarealldynamicverbs(动态动词)EXCEPT______.
A、Tosolvetheproblemoflackofland.B、Toseewhethertheyhavedecayed.C、TofollowtheGreekreligiouspractice.D、Tomove
最新回复
(
0
)