首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
DES加密算法采用的密码技术是(18),它采用(19)位密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(20)加密技术。公钥密码是(21),常用的公钥加密算法有(22),它可以实现加密和数字签名。
DES加密算法采用的密码技术是(18),它采用(19)位密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(20)加密技术。公钥密码是(21),常用的公钥加密算法有(22),它可以实现加密和数字签名。
admin
2009-02-15
17
问题
DES加密算法采用的密码技术是(18),它采用(19)位密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(20)加密技术。公钥密码是(21),常用的公钥加密算法有(22),它可以实现加密和数字签名。
选项
A、对称密钥技术,有1个密钥
B、不对称密钥技术,有2个密钥
C、对称密钥技术,有2个密钥
D、不对称密钥技术,有1个密钥
答案
B
解析
转载请注明原文地址:https://kaotiyun.com/show/9YPZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
(2009年上半年)目前企业信息化系统所使用的数据库管理系统的结构,大多数为(65)。
__________不属于定量风险分析的技术方法。
信息系统工程监理活动的主要内容被概括为“四控、三管、一协调”,以下选项中不属于“四控”的是_______。
(2013年上半年)索赔是合同管理中经常会碰到的问题,以下关于索赔管理的描述中,(43)是正确的。
(2009年下半年)在对Perfect项目采购供应商的评价中,评价项有:技术能力、管理水平、企业资质等,假定满分为10分,技术能力权重为20%,三个评定人的技术能力打分分别为7分,8分,9分,那么该供应商的“技术能力”的单项综合分为(62)。
与客户机/服务器(Client/Server,C/S)架构相比,浏览器朋艮务器(Browser/Server,B/S)架构的最大优点是(5)。
某公司承接了某政府机关的办公网络改造项目,在进行网络总体设计时考虑使用汇聚交换机,从技术层面考虑,最直接的原因是:_____________。
(2012年上半年)对数据仓库特征的描述,(30)是不正确的。
随机试题
注册会计师检查有关成本的记账凭证是否附有生产通知单、领发料凭证、产量和工时记录、工薪费用分配表、材料费用分配表、制造费用分配表,针对的认定是()。
某药厂生产的牛黄解毒胶囊具有清热解毒的功效,其药物组成为人工牛黄、石膏、雄黄、黄芩、大黄、桔梗、甘草、冰片,辅料为山梨醇、柠檬黄、十二烷基磺酸钠、对羟基苯甲酸酯、香草醛等。方中雄黄的化学成分主要是()。
甲晚上潜入一古寺,将寺内古墓室中有珍贵文物编号的金佛的头用钢锯锯下,销赃后获赃款10万元。对甲应以什么罪追究刑事责任?
刚毕业的张某委托甲房地产经纪公司(以下简称甲公司)承租一套住房,希望找到一家离目前工作地方比较近的房源。甲公司委派房地产经纪人刘某为张某服务。刘某通过网络平台信息,很快找到了张某满意的房源,该房源的所有权人为王某。看房前甲公司与张某签订的委托协议约定:张某
_________是设计方进度控制的依据,也是业主方控制设计进度的依据。()
牵牛花是在黎明四点左右开放,野蔷薇是在黎明五点左右开放,龙葵花是在清晨六点左右开放,芍药花是在清晨七点左右开放,鹅掌花是在中午开放,万寿菊是在下午三点左右开放。由此可见( )
企业购买股票时,实际支付的价款中包含的已宣告但尚未领取的现金股利,应在()项目中反映。
甲是精神病患者,一日突然手持匕首追杀乙,甲将乙逼到一房屋的角落里,乙在无处可逃的情况下,顺手将桌上的花瓶拾起扔向甲,致使甲右眼失明,乙的行为是()。
推进强军事业,必须毫不动摇坚持党对军队的绝对领导。党对军队绝对领导的基本内容为
A—ChildrennotadmittedI—night-servicewindowB—handlewithcareJ—CamerasforbiddenC—parki
最新回复
(
0
)