首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
现代密码体制使用的基本方法仍然是替换和(52)。
现代密码体制使用的基本方法仍然是替换和(52)。
admin
2010-05-10
43
问题
现代密码体制使用的基本方法仍然是替换和(52)。
选项
A、RSA
B、换位
C、一次性填充
D、DES
答案
B
解析
传统加密方法分为两类:替换密码和换位密码。替换密码是用密文字母来替换明文字母,但字母位置不变;换位密码是保留明文字母不变,但改变字母的位置。有两条基本的加密原则是所有加密系统都必须遵循的:第一条原则是所有加密消息都必须包含冗余信息,目的是防止主动入侵者使用假消息欺骗接收者;第二条原则是必须防止主动入侵者用旧的消息进行重放攻击,因此消息中必须包含序号、时间戳等信息。
转载请注明原文地址:https://kaotiyun.com/show/b7tZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
(2012年上半年上午试题37)面向对象技术中,组合关系表示________。
802.11标准定义的分布式协调功能采用了(63)协议。
某程序设计语言规定在源程序中的数据都必须具有类型,然而,(28)并不是做出此规定的理由。
(10)确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。
两个递增序列A和B的长度分别为m和n(m<n且m与n接近),将二者归井为一个长度为m+n的递增序列。当元素关系为(),归并过程中元素的比较次数最少。
校园网连接运营商的IP地址为202.117.113.3/30,本地网关的地址为192.168.1.254/24,如果本地计算机采用动态地址分配,在下图中应该如何配置?_______。
()设计模式将一个请求封装为一个对象,从而使得可以用不同的请求对客户进行参数化,对请求排队或记录请求日志,以及支持可撤销的操作。
在操作系统设备管理中,通常临界资源不能采用(26)分配算法。
关于网上单证设计说法正确的是“(42)”。
安装Linux之前需要知道哪些必要的数据信息?Linux的网络管理包括哪些方面?
随机试题
该损伤的类型为现场应给予的主要急救措施是
A、10%B、5%C、1%D、逐件取样E、5件100件以下的样品同批药材包件中抽取鉴定用样品的原则是()
青霉素可用于( )。
甲、乙双方当事人签订货物买卖合同,并在合同中约定了仲裁条款:凡因本合同所发生之一切纠纷,均提交某市仲裁委员会仲裁。后因市场情况发生变化,双方经协商将合同终止,但关于合同的部分履行及相应价款问题仍有争议存在。甲方据该仲裁协议向仲裁委员会申请仲裁,乙方则向仲裁
在工程项目的所有管理者中,()可使用的管理手段是最全面的。
账页格式一般有()。
在企业的日常经营管理工作中,成本管理工作的起点是()。
(2x³-5x²+3x-2)÷(-x+1+2x²)=()。
在客户/服务器模式中,为了解决多客户同时请求的问题,服务器可以建立一个请求队列。客户的请求到达后在队列中排队,服务器按照先进先出的原则进行响应。这种方案被称为
Whatdoesthemanwant?
最新回复
(
0
)