首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
DES加密算法是由IBM研究在1977年提出的,采用的密码技术是(13),它采用(14)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(15)加密技术。公钥密码是(16),常用的公钥加密算法有(17),它可以实现加密和数字签名。
DES加密算法是由IBM研究在1977年提出的,采用的密码技术是(13),它采用(14)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(15)加密技术。公钥密码是(16),常用的公钥加密算法有(17),它可以实现加密和数字签名。
admin
2019-01-08
61
问题
DES加密算法是由IBM研究在1977年提出的,采用的密码技术是(13),它采用(14)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(15)加密技术。公钥密码是(16),常用的公钥加密算法有(17),它可以实现加密和数字签名。
选项
A、对称密钥技术,有1个密钥
B、不对称密钥技术,有2个密钥
C、对称密钥技术,有2个密钥
D、不对称密钥技术,有1个密钥
答案
B
解析
转载请注明原文地址:https://kaotiyun.com/show/MYJZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
某幅图像具有640×480个像素点,若每个像素具有8位的颜色深度,则可表示(13)种不同的颜色,经5:1压缩后,其图像数据需占用(14)(Byte)的存储空间。
某计算机指令字长为16位,指令有双操作数、单操作数和无操作数3种格式,每个操作数字段均用6位二进制表示,该指令系统共有m条(m<6)双操作数指令,并存在无操作数指令。若采用扩展操作码技术,则最多还可设计出(6)条单操作数指令。
在进行金融业务系统的网络设计时,应该优先考虑优胜(69)原则。在进行企业网络的需求分析时,应该首先进行(70)。
若每一条指令都可以分解为取指、分析和执行三步。已知取指时间t取指=4△t,分析时间t分析=3△t,执行时间t执行=5△t。如果按串行方式执行完100条指令需要(4)△t。如果按照流水线方式执行,执行完100条指令需要(5)△t。
在指令系统的各种寻址方式中,获取操作数最快的方式是(1)。若操作数的地址包含在指令中,则属于(2)方式。
IEEE1394具有(48)位地址空间,IEEE1394的通信协议具有三个协议层,下面不属于这三个协议层的是(49)。
为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(15),因此特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是(16)位。
嵌入式应用软件的开发必须将硬件、软件、人力资源等元素集成起来,并进行适当的组合以实现应用软件对功能和性能的需求。以下正确描述嵌入式应用软件的设计流程的是(63)。
CMM模型将软件过程的成熟度分为五个等级。在(15)级别上,建立了基本的项目管理过程来跟踪成本、进度和机能,制定了必要的过程纪律,并基于以往的项目经验来计划与管理新的项目。
在软件项目管理中可以使用各种图形工具来辅助决策,下面对Gantt图的描述不正确的是(5)。
随机试题
Theyoungpeoplewhotalkofthevillageasbeing"dead"aretalkingnothingbutnonsense,asintheirheartstheymustsurelyk
导致肛门作痒的虫证有
喉的解剖位置在哪两椎体平面之间
《突发公共卫生事件应急条例》规定,医疗卫生机构应当对传染病做到
下列哪些行为构成强奸罪?()
在工程建设期间,建设单位所需的临时宿舍、办公室临时设施的费用应计人()
某投资方案的初期投资额为1200万元,此后每年年末的净现金流量为400万元,若基准收益率为15%,方案的寿命期为15年,则该方案的财务净现值为()万元。
知人善任是领导角色重要的内在功能。请结合实际从正反两方面加以阐述。
①雾遮没了正对着后窗的一带山峰。②我还不知道这些山峰叫什么名儿。我来此的第一夜就看到那最高的一座山的顶巅像钻石装饰的宝冕似的灯火。那时我的房里还没有电灯,每晚上在暗中默坐凝望这半空的一片光明,使我记起了儿时所读的童话。实在的呢,这排列得很整齐的依稀
dx-dy
最新回复
(
0
)