首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
DES加密算法采用的密码技术是(61),它采用(62)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(63)加密技术。公钥密码是(64),常用的公钥加密算法有(65),它可以实现加密和数字签名。
DES加密算法采用的密码技术是(61),它采用(62)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(63)加密技术。公钥密码是(64),常用的公钥加密算法有(65),它可以实现加密和数字签名。
admin
2009-02-15
70
问题
DES加密算法采用的密码技术是(61),它采用(62)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(63)加密技术。公钥密码是(64),常用的公钥加密算法有(65),它可以实现加密和数字签名。
选项
A、16
B、128
C、64
D、56
答案
D
解析
转载请注明原文地址:https://kaotiyun.com/show/ZsJZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
项目的组织结构都有一定的形式,可分为3种。其中矩阵型组织可分为_____。
供应链是围绕核心企业,通过对________、物流、资金流、商流的控制,从采购原材料开始,制成中间产品以及最终产品,最后由销售网络把产品送到消费者手中的将供应商,制造商,分销商,零售商,直到最终用户连成一个整体的功能网链结构。
某大型信息系统集成项目共有120人的项目团队,这个团队的沟通途径有______条。
马斯洛的需求层次理论将人的需要分为5个层次:生理的需要、安全的需要、_______、尊重的需要、自我实现的需要。
在软件开发模型中,(2)的特点是引进了增量包的概念,无须等到所有需求都出来,只要某个需求的增量包出来即可进行开发;(3)将瀑布模型和快速原型模型结合起来,强调了其他模型所忽视的风险分析,特别适合于大型复杂的系统;(4)是一种以用户需求为动力,以对
国家信息化体系的六个要素如图1一2—2所示,图中空出的要素________。
项目配置管理的主要任务不包括______。
信息系统项目完成后,最终产品或项目成果应置于(1)内,当需要在此基础上进行后续开发时,应将其转移到(2)后进行。(2)
关于无线通信网络的描述,不正确的是()。
信息技术服务标准(ITSS)的IT服务生命周期模型中,()是在规划设计基础上,依据ITSS建立管理体系、提供服务解决方案。
随机试题
A.主要作用于α受体B.主要作用于β受体C.主要作用于β1受体D.对α和β受体作用都强异丙肾上腺素
患者,男,51岁,自觉胸痛,运动(stress)和静息(rest)心肌灌注显像图见图4-5。该患者可能性较大的诊断是
最常见的颌骨上皮性牙源性肿瘤为
下列各组元素中,其性质的相似是由于镧系收缩引起的是()。
根据联合国粮农组织提出的标准,恩格尔系数在40%~50%的国家和地区的人民生活水平的状况为()。[2010年真题]
目前,我国商业银行暂不能代理股票交易业务。()
违约金是一种()的违约责任承担形式。
弹匣:手枪:武器
下列各句所用修辞手法中,与其他三句不同的一项是:
中外散文一般有哪些分类?请结合具体的语言艺术作品说明。
最新回复
(
0
)