首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
所有加密算法都是建立在两个原则之上的,他们是置换和______。
所有加密算法都是建立在两个原则之上的,他们是置换和______。
admin
2009-02-20
50
问题
所有加密算法都是建立在两个原则之上的,他们是置换和______。
选项
答案
易位
解析
所有加密算法都是建立在两个通用原则之上的:置换和易位。置换是将明文的每个元素映射成其他元素,易位是对明文的元素进行重新布置,没有信息丢失是基本的要求(也就是说,所有操作都是可逆的)。
转载请注明原文地址:https://kaotiyun.com/show/BleZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
A、 B、 C、 D、 D数据管理技术发展的三个阶段,各自的特点分别为:①人工管理阶段(20世纪50年代中期以前)。其特点是:数据不保存,数据不独立,数据不能共享,数据无结构,没有专门的数据管理软件
基于”学生.选课.课程”数据库中的如下三个关系:学生基本信息:S(S#,SNAME,SEX,AGE)选课信息:SC(S#,C#,GRADE)课程信息:C(C#,CNAME,TEACHER)若要求”查询选修了5门以上课程的学生的学生号”,正确的SQL语句是(
计算机对数值数据进行处理时,其精度主要取决于()。
下列关于面向对象数据库系统的叙述中,哪一个是不正确的?
InforMixOnLine动态服务器的共享内存分为三个区,以下哪一项不是?()
对于给出的一组权w={10,12,16,21,30},通过哈夫曼算法求出的扩充二叉树的带权外部路径长度为
在可变分区存储管理方案中,在回收一个分区时,若该分区的起始地址+长度=空闲区表中某个登记栏所表示空闲区的起始地址则说明()。A)该回收分区的上邻分区是空闲的B)该回收分区的下邻分区是空闲的C)该回收分区的上、下邻分区都是
在点一点网络中,决定分组从通信子网的源节点到达目的结点的路由是由【l】_________算法决定。
计算机网络系统与分布式系统之间的区别主要是
对数据库管理系统DBMS进行分类,最常用的标准是根据DBMS所基于的【】进行分类。
随机试题
组织市场的类型有【】
A.IFN-τB.PGF2αC.雌激素D.CGE.孕酮猪妊娠识别的信号是
中枢性瘫痪和周围性瘫痪最有肯定意义的鉴别是
会议纪要的拟写要求是()。
酸奶和鲜奶相比,()含量增加了1倍,胆碱也明显增加。
边际技术替代率
第一次将“服制”列入律典作为定罪量刑原则的是()。
设D是以点0(0,0),A(1,2)B(2,1)为顶点的三角形区域,求.
China’sentryintotheWTOactuallyrepresentstheresultofathree-sidedwin-winsituation-China,theUnitedStatesandthe
TheFrenchdivisionofMcDonald’shasrunadvertisementsthatincludedasurprising【C1】______:Kidsshouldn’teatatMcDonald’s
最新回复
(
0
)