首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
以下哪种是可逆的加密算法( )。
以下哪种是可逆的加密算法( )。
admin
2009-02-20
33
问题
以下哪种是可逆的加密算法( )。
选项
A、S/Key
B、IDEA
C、MD5
D、SHA
答案
B
解析
S/Key协议一次性口令方案,不可逆,选项A错误。国际数据加密算法IDEA(International Data Encryption Algorithm),是一种对称加密算法,是可逆的,选项B正确,数据加密标准DES (Data Encryption StandarD) 、三重DES (3DES,或称TDEA) 、Rivest Cipher 5(RC-5)也都是可逆的加密算法。消息摘要5算法(MD5)和安全散列算法(SHA) 都是使厨安全单向散列函数,是不可逆的。
转载请注明原文地址:https://kaotiyun.com/show/MBYZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
ODBC驱动程序可以让应用程序自由地访问各种类型的数据源。驱动程序需要让应用程序在运行时知道它所调用的是哪个驱动程序以及对应的数据源支持的ODBC接口功能和SQL语法。为了让应用程序找到驱动程序和数据源,ODBC定义了两个一致性,即【】一致性和SQL语
在数据库设计中,把数据需求写成文档,它是各类数据描述的集合,包括数据项、数据结构、数据流、数据存储、数据加工过程等的描述,通常称为【】。
如果一棵二叉树结点的前序序列是A,B,C,后序序列是C,B,A,则该二叉树结点的对称序序列
破坏死锁的4个必要条件之一就可以预防死锁。假如规定一个进程在请求新资源之前首先释放已占有的资源则是破坏了哪个条件?
在计算机软件系统的体系结构中,数据库管理系统位于用户和【】之间。
下列关于线程的叙述中,正确的是
二维数组M[i,j]的元素是4个字符(每个字符占一个存储单元)组成的串,行下标i的范围从0到4,列下标j的范围从0到5。M按行存储时,元素M[3,5]的起始地址与M按列存储时元素______的起始地址相同。
计算机网络的主要目的是实现______。
将单位内部的局域网接入Internet(因特网)所需使用的接入设备是________。
Internet网使用的通信协议是______。
随机试题
能直接保护胃黏膜的药物是
耳廓创伤的处理,不正确的是
首次引进保安处分制度的刑法典是()。
下列______内容属于永久作用?
《土地复垦条例》规定的土地复垦义务人负责复垦的损毁土地范围包括()。
(2013年)人力资源管理部门与非人力资源管理部门在履行人力资源管理职能方面存在分工,其中由非人力资源管理部门承担的任务是()。
资产负债表日后事项是指资产负债表日至财务报告批准报出日之间发生的与资产负债表日存在状况有关的有利或不利事项。()
高温环境运动时,心率显著增加,最大心输出量和最大摄氧量均升高。()
通货区的重要特征是通货区作为一个集体,对外保持固定汇率。()
ANSI的高级通信控制过程ADCCP是______。
最新回复
(
0
)