首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
密码学的基本原则是(59)。传统加密算法中,替代密码是(60)。换位密码是(61)。
密码学的基本原则是(59)。传统加密算法中,替代密码是(60)。换位密码是(61)。
admin
2009-02-15
27
问题
密码学的基本原则是(59)。传统加密算法中,替代密码是(60)。换位密码是(61)。
选项
A、对明文字母进行变换,且对明文位置进行重新排列
B、对明文字母进行变换,但不对明文位置进行重新排列
C、不对明文字母进行变换,但对明文位置进行重新排列
D、不对明文字母进行变换,也不对明文位置进行重新排列
答案
B
解析
转载请注明原文地址:https://kaotiyun.com/show/DTxZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
以太网交换机根据(56)转发数据包。访问交换机的方式有多种,配置一台新的交换机时可以(57)进行访问。在键入交换机命令时可使用缩写形式,在Switch#模式下,如果键入con,则表示(58)。
以太网交换机根据(56)转发数据包。访问交换机的方式有多种,配置一台新的交换机时可以(57)进行访问。在键入交换机命令时可使用缩写形式,在Switch#模式下,如果键入con,则表示(58)。
在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为(19);在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为(20)。
数据加密标准(DES)是一种分组密码,将明文分成大小(33)位的块进行加密,密钥长度为(34)位。
若每一条指令都可以分解为取指、分析和执行三步。已知取指时间t取指=5Δt,分析时间t分析=2Δt,执行时间t执行=5Δt。如果按顺序方式从头到尾执行完500条指令需(4)Δt。如果按照[执行]k、[分析]k+1、[取指]k+2重叠的流水线方式执行指令,从头
Windows网络操作系统通过域模型实现网络安全管理策略。下列除(34)以外都是基于域的网络模型。在一个域模型中不允许包含(35)。
在网络的拓扑结构中,处于上层的结点称为(36)。只要有一个结点发生故障,网络通信就无法进行的结构是(37);数据单方向传输的拓扑结构是(38)。(39)允许某些站点具有优先级。交换式局域网属于(40)。
DES加密算法采用的密码技术是(61),它采用(62)bit密钥对传输的数据进行加密。著名的网络安全系统Kerberos采用的是(63)加密技术,公钥密码是(64),常用的公钥加密算法有(65),它可以实现加密和数字签名。
两个公司希望通过Internet传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输结点使用特殊的安全单元而增加开支,最合适的加密方式是(),使用会话密钥算法效率最高的是()。
随机试题
直流伺服电动机的优点是具有线性的机械特性,但起动转矩不大。()
感知觉障碍中对精神分裂症最具有特征性意义的症状之一是
正常人血清白蛋白与球蛋白的比例是
下列不属于Kennedy第一、二类缺失修复体的设计要点的是
济生肾气丸是在金匮肾气丸的基础上易干地黄为熟地黄,易桂枝为官桂,再加
某患者,45岁,由于脾虚气滞导致消化不良,嗳气食少,脘腹胀满,大便溏泄。宜选用
A.3个月B.6个月C.1年D.3年E.10年药品广告批准文号撤消后,药品监督管理部门不受理该同一药品广告申请的期限是
空运的集运商要会填()。
按现行政策,下列适用4%征收率的行为是()。
若函数f(-x)=f(x)(-∞<x<+∞),在(-∞,0)内f’(x)>0且f’’(x)<0,则在(0,+∞)内有().
最新回复
(
0
)