首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(15),因此特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是(16)位。
为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(15),因此特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是(16)位。
admin
2009-02-15
39
问题
为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(15),因此特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是(16)位。
选项
A、比非对称密码算法更安全
B、比非对称密码算法密钥长度更长
C、能同时用于身份认证
D、比非对称密码算法效率更高
答案
D
解析
转载请注明原文地址:https://kaotiyun.com/show/cFWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切的是()。
安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为:自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是__________________。
1949年,__________________发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。
《计算机信息系统安全保护等级划分准则》(GB17859—1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是__________________。
典型的水印攻击方式包括鲁棒性攻击、表达攻击、解释攻击和法律攻击。其中鲁棒性攻击是指在不损害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式。以下不属于鲁棒性攻击的是(33)________________。
电子邮件已经成为传播恶意代码的重要途径之一,为了有效防止电子邮件中的恶意代码,应该用(25)________________的方式阅读电子邮件。
阅读下列说明,回答问题1至问题3。[说明]某企业拟建设面向内部管理的ERP系统和面向外部客户的网络营销系统,并选择了某监理单位承担该项目的全程监理工作。监理单位介入项目后,发生了如下事件。事件1:建设单位根据外聘专家组的意见,从众多
针对事件1:(1)按工作最早完成时间计,D、E、G三项工作各推迟了多少天?(2)根据图1-1给出的参数,机房建设原来计划的总工期是多少天?(3)D、E、G三项工作中,哪些工作对工程如期完成会构成威胁?该威胁使工期推迟多少天?针对事件2,指出在协商
阅读下面的叙述,回答问题1至问题5,将解答填入对应栏内。【说明】在实施网络工程监理时,承建方在一台计算机上安装Windows2000服务器及相应的服务组件。
在操作系统中,解决进程间的(1)两种基本关系,往往运用对信号量进行(2)的(3)。例如,为保证系统数据库的完整性,可以把信号量定义为某个库文件(或记录)的锁,初值为1,任何进程存取该库文件(或记录)之前先对它作一个(4),存取之后对它作一个(5),从而做到
随机试题
数据库设计的基本原则为________。
对肺动脉高压最可靠的诊断方法是
A.室性期前收缩三联律B.成对室性期前收缩C.多形室性期前收缩D.多源室性期前收缩E.室性并行心律在同一导联上可见形态基本相同的室性期前收缩,但其配对间期不相等,出现室性融合波
GPS系统中卫星的广播星历是由()编制的。
我国《合同法》规定,要约人要撤销要约的,撤销要约通知应在()到达对方。
学习动机与学习效果的关系因人的个性不同而异。()
()是党的全部工作和战斗力的基础。
公安机关的性质、任务决定了公安队伍必须保持政治坚定,站稳政治立场,把握正确方向。因此,我们要始终把()放在公安队伍建设的首位。
下列关于法律效力等级的表述,正确的是()。
下列说法中,正确的是______。
最新回复
(
0
)