首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
DES加密算法是由IBM研究在1977年提出的,采用的密码技术是(13),它采用(14)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(15)加密技术。公钥密码是(16),常用的公钥加密算法有(17),它可以实现加密和数字签名。
DES加密算法是由IBM研究在1977年提出的,采用的密码技术是(13),它采用(14)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(15)加密技术。公钥密码是(16),常用的公钥加密算法有(17),它可以实现加密和数字签名。
admin
2019-01-08
45
问题
DES加密算法是由IBM研究在1977年提出的,采用的密码技术是(13),它采用(14)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(15)加密技术。公钥密码是(16),常用的公钥加密算法有(17),它可以实现加密和数字签名。
选项
A、对称密钥密码技术
B、公钥密码技术
C、数字签名技术
D、访问控制技术
答案
A
解析
转载请注明原文地址:https://kaotiyun.com/show/SYJZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
在一个单CPU的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用I/O设备。下表列出了三个任务T1、T2、T3的优先级和独立运行时占用CPU与I/O设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的
从下表关于操作系统存储管理方案1、方案2和方案3的相关描述可以看出,它们分别对应(22)存储管理方案。
某计算机指令字长为16位,指令有双操作数、单操作数和无操作数3种格式,每个操作数字段均用6位二进制表示,该指令系统共有m条(m<6)双操作数指令,并存在无操作数指令。若采用扩展操作码技术,则最多还可设计出(6)条单操作数指令。
在进行金融业务系统的网络设计时,应该优先考虑优胜(69)原则。在进行企业网络的需求分析时,应该首先进行(70)。
如下图所示,若低位地址(/AO~A11)接在内存芯片地址引脚上,高位地址(A12~ A19)进行片选译码(其中,A14和A16没有参加译码),且片选信号低电平有效,则对下图所示的译码器,不属于此译码空间的地址为(36)。
IEEE1394具有(48)位地址空间,IEEE1394的通信协议具有三个协议层,下面不属于这三个协议层的是(49)。
假设系统中有四类互斥资源R1、R2、R3和R4,可用资源数分别为9,6,3和3。在T0时刻系统中有P1、P2、P3和P4四个进程,这些进程对资源的最大需求量和已分配资源数如下表所示。在T0时刻系统剩余的可用资源数分别为(21)。如果P1、P2、P3和P4进
80386微处理器有32条地址线,在实地址模式下可以寻址的物理空间达(40)。
对于内存与接口地址独立编址的计算机,下列描述中,不正确的是(28)。
嵌入式应用软件的开发必须将硬件、软件、人力资源等元素集成起来,并进行适当的组合以实现应用软件对功能和性能的需求。以下正确描述嵌入式应用软件的设计流程的是(63)。
随机试题
小说叙事的中心线索是
患者,男,45岁,胸闷,咳嗽,咯吐痰涎,色白清稀,鼻塞流涕。茯神、柏子仁归()。
(1)国际贸易(2)货物舱单(3)航空货运单(4)无营运船公共承运人(5)不记名背书(6)集装箱运输(7)均一运费费率(8)积载因素(9)指定商品运价(10)清关
接近客户的技巧包括()
我国统计调查制度由()组成。
根据《公司法》,有限责任公司中监事的任期为每届()年。
无差异曲线的位置和形状取决于()。
存款保险制度于1933年由()首创。
下列叙述中正确的是
WhichofthefollowingpartydoesnotbelongtothethreemajorpoliticalpartiesofBritainnowadays?
最新回复
(
0
)