首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
数据加密技术可以分为3类,他们是( )。
数据加密技术可以分为3类,他们是( )。
admin
2009-02-20
46
问题
数据加密技术可以分为3类,他们是( )。
选项
A、对称加密、不对称加密和不可逆加密
B、对称加密、不对称加密和常规加密
C、对称加密、不对称加密和公钥加密
D、链路加密、结点到结点加密和端到端加密
答案
A
解析
通常,数据加密技术可以分为3类:对称加密,不对称加密和不可逆加密。常规加密是对称加密的别称,公钥加密是不对称加密的别称。而链路加密,结点到结点加密和端到端加密则是从通信网络的传输方面分类。
转载请注明原文地址:https://kaotiyun.com/show/AxYZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
操作系统中,进程在下列哪种情况下从执行状态转为就绪状态?
SQL语言采用【】操作方式。例如,查询所有平均成绩在90分以上的学生姓名,用户必须说明完成该请求的具体处理过程,即如何用循环结构按照某条路径一条一条地把满足条件的学生记录读出来,而SQL语言采用集合操作方式,不仅查询结果可以是元组的集合,而且一次插入
虚拟存储管理的效率与程序局部性程度有很大关系,进程运行时,在一段时间内程序的执行呈现出高度的时间局部性和______。
广域网WAN(WideAreaNetwork)也称为远程网,它覆盖的地理范围从几十公里到几千公里,其通信子网主要采用的是【】技术。
A、 B、 C、 D、 D数据库系统是指在计算机系统中引入数据库后的系统构成,一般由数据库、操作系统、数据库管理系统(及其开发工具)、应用系统、数据库管理员和用户构成。应当指出的是,数据库的建立、使用和维护等
有一个网络数据库应用系统,其中一台计算机A存有DBMS软件、所有用户数据和应用程序,其余各节点作为终端通过通信线路向A发出数据库应用请求,这种方式属于
TCP/IP参考模型在下列_________定义了用户数据报协议(UDP)。
当关系模式R(A,B)已属于3NF,下列说法中哪一个是正确的?
有关系S(S#,SNAME,SEX),C(C#,CNAME),SC(S#,C#)。其中S#为学生号,SNAME为学生姓名,SEX为性别,C#为课程号,CNAME为课程名。要查询选修“网络技术”课的全体男学生姓名的SQL语句是SELECTSNAMEFRO
设某数据库服务器中有3块146G的SAS硬盘,为了保证数据的安全性,数据库管理员利用硬件RAID卡将三块硬盘做成RAID5,则服务器可使用磁盘空间为______GB。
随机试题
知道谁有知识,指的是知识类型中的
点彩红细胞计数一般选用下述何种染液最佳
患者,女,52岁,未婚。右乳内上方可及2cm×2cm×2cm肿物,无疼痛,质地韧,不光滑,界限不清,推之不可移动。应首先考虑的是
下列消食化积药中,何药兼能活血散瘀
某施工单位承担了某二级公路K合同段的施任务,该合同段内有一座跨径为16m的预应力简支梁桥和一座长220m的岩石隧道,该项目的部分施工组织设计如下:1、桥梁上部结构采用支架施工,并对支架提出以下要求:(1)为保持支架的稳定,应加强支架与便桥的连接;(2
根据我国《企业会计准则第22号———金融工具确认和计量》之规定,衍生工具具有的特征有()。
不属于曹禺《雷雨》艺术成就的是()。
按照科尔伯格的道德发展阶段理论,下列阶段属于后习俗水平的是()。
一座古城、一个古镇不是静止的景观,而是“活”着的历史,但据公安部门和文物部门的统计,2009年至2014年年初,全国文物古建筑发生火灾l300余起,多少历经百年风雨、千年沧桑的古建筑被大火毁于一旦。过度的商业开发不仅破坏了古城、古建筑的原本面貌,更是导致
Islamiclawisaparticularlyinstructiveexampleof"sacredlaw".Islamiclawisaphenomenonsodifferentfromallotherforms
最新回复
(
0
)