首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
DES加密算法采用的密码技术是(61),它采用(62)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(63)加密技术。公钥密码是(64),常用的公钥加密算法有(65),它可以实现加密和数字签名。
DES加密算法采用的密码技术是(61),它采用(62)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(63)加密技术。公钥密码是(64),常用的公钥加密算法有(65),它可以实现加密和数字签名。
admin
2009-02-15
61
问题
DES加密算法采用的密码技术是(61),它采用(62)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(63)加密技术。公钥密码是(64),常用的公钥加密算法有(65),它可以实现加密和数字签名。
选项
A、16
B、128
C、64
D、56
答案
D
解析
转载请注明原文地址:https://kaotiyun.com/show/ZsJZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
下列_____不是组建项目团队的工具或技术。
以下对国家信息化体系要素的描述中,不正确的是________。
马斯洛的需求层次理论将人的需要分为5个层次:生理的需要、安全的需要、_______、尊重的需要、自我实现的需要。
以下没有使用网络图的技术的是_______。
系统集成服务的具体内容有:(2)、软件集成、数据和信息集成、技术与管理集成、(3)。(3)
PKI/CA主要由最终用户、(27)和注册机构来组成。PKI/CA的工作原理就是通过发放和维护(28)来建立一套信任网络,在同一信任网络中的用户通过申请到的数字证书来完成身份认证和安全处理。(27)
下面_______会对项目的边界和假设条件进行定义。
某项目的网络图如下,活动D的自由浮动时间为()天。
信息安全中的()是指只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。
(2010年上半年)配置识别是软件项目管理中的一项重要工作,它的工作内容不包括(65)。
随机试题
事物阴阳属性正确表述的一项是
主动控制措施包括()。
财务净现值指标的优点包括()。
锚喷支护是指()。
2009年8月,王某、张某、李某三人共同投资设立了甲有限责任公司(简称“甲公司”)。2009年10月,甲公司联合另外五家公司共同设立了乙股份有限公司(简称“乙公司”)。乙公司于2013年5月首次公开发行股份,同年6月其股票在证券交易所上市交易。2
甲公司为增值税一般纳税人,适用的增值税税率为17%。在生产经营期间以自营方式建造一条生产线和一栋厂房。2015年1月至6月发生的有关经济业务如下:1月2日,为购建厂房而购入一宗土地使用权,支付价款5000万元。1月10日,为建造生产线购入A工程物资一批,收
仅凭生活水平的提高或平衡贸易中任何一个,都不能形成一个国家在国际市场上的竞争能力,需要二者同时具备才行。因为生活水平可以通过日益增长的贸易赤字来提高,而贸易可以通过一个国家生活水平的降低来平衡。如果上述短文中陈述的事实是正确的,对于一个国家的竞争力的一种适
人体形成尿液的结构和功能单位是:
moonaway
设函数y=f(x)具有二阶导数,且f’(x)>0,f(x)>0,△x为自变量x在点x0处的增量,△y与dy分别为f(x)在点x0处对应的增量与微分,若△x>0,则
最新回复
(
0
)