首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
DES加密算法采用的密码技术是(61),它采用(62)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(63)加密技术。公钥密码是(64),常用的公钥加密算法有(65),它可以实现加密和数字签名。
DES加密算法采用的密码技术是(61),它采用(62)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(63)加密技术。公钥密码是(64),常用的公钥加密算法有(65),它可以实现加密和数字签名。
admin
2009-02-15
58
问题
DES加密算法采用的密码技术是(61),它采用(62)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(63)加密技术。公钥密码是(64),常用的公钥加密算法有(65),它可以实现加密和数字签名。
选项
A、16
B、128
C、64
D、56
答案
D
解析
转载请注明原文地址:https://kaotiyun.com/show/ZsJZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
某开发项目配置管理计划中定义了三条基线,分别是需求基线、设计基线和产品基线,______应该是需求基线、设计基线和产品基线均包含的内容。
项目经理的沟通过程中需要遵循一定的沟通原则,以下不是这些原则的是_____。
以下_________不是人力资源计划中所要包括的内容。
六西格玛意为“六倍标准差”,在质量上表示DPMO(100万个机会中出现缺陷的机会)少于_____。
在软件开发模型中,(2)的特点是引进了增量包的概念,无须等到所有需求都出来,只要某个需求的增量包出来即可进行开发;(3)将瀑布模型和快速原型模型结合起来,强调了其他模型所忽视的风险分析,特别适合于大型复杂的系统;(4)是一种以用户需求为动力,以对
数据挖掘技术可分为(9)数据挖掘和(10)数据挖掘两种。(9)数据挖掘包括数据总结、聚类及关联分析等。(10)数据挖掘包括分类、回归及时间序列分析等。(10)
根据著作权法相关规定,著作权属于公民时,发表权的保护期为_____。
________是范围定义工作最主要的成果。
(2012年下半年)根据《中华人民共和国政府采购法》,关于询价采购的程序,下面说法不正确的是(17)。
数据链路层最基本的服务是将源自网络层的数据可靠地传输到相邻节点。数据链路层的主要协议不包括______。
随机试题
脐下4寸,前正中线旁开2寸是()
根据《药品管理法》第76条第1款的规定,从事生产、销售假药的企业或者其他单位,其
患儿男,6岁,发热4天,双侧腮腺以耳垂为中心肿大2天,体检:T38.5℃,神志清楚,双侧腮腺3cm~4cm,有压痛,咽红,腮腺管口有红肿,心肺无异常,诊断为流行性腮腺炎。该病不常见的并发症是()
定额测定是制定定额的一个主要步骤,测定定额通常采用计时观察法。在计时观察法中,精确度最高的是()。【2007年真题】
账务处理系统中,会计科目存在总账和下属明细账科目时,删除总账科目,其下属明细账不被删除。()
食品安全的实现,必须有政府的有效管理。只有政府各部门之间的相互协调配合,才能确保政府进行有效的管理。但是,如果没有健全的监督制约机制,是不可能实现政府各部门之间协调配合的。由此可以推出()。
【2015年山西大同.单选】教师帮助和指导学生学会身份认同和角色定位,使其自觉按照角色要求为人处世。这体现了教育的()。
A、 B、 C、 D、 A每组第一个图形是立体图形,第二个图形是这个立体图形的左视图,第三个图形是这个立体图形的俯视图。
Thekidswhogrewupon"StarTrek"can’tfind(1)_____wayaroundEarth.Americanscan(2)_____directtoEngland,butonly
ThetraditionalAmericanThanksgivingDaycelebration【1】to1621.【2】thatyearaspecialleastwaspreparedinPlymouth,Massachus
最新回复
(
0
)