首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是( )。
用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是( )。
admin
2013-12-04
45
问题
用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是( )。
选项
A、IDEA算法
B、DES算法
C、LOKY算法
D、RSA算法
答案
D
解析
转载请注明原文地址:https://kaotiyun.com/show/fhhZ777K
0
全国高校计算机一级
相关试题推荐
下面的例子中usingSystem;classA{publicstaticintX;staticA(){X=B.Y+1;
输入一个整数数组,调整数组中数字的顺序,使得所有奇数位于数组的前半部分,所有偶数位于数组的后半部分。要求时间复杂度为O(n)。
插入附件
从当前界面上的菜单或“网络任务”开始创建拨号连接,通过Modem连接到In-ternet,拨号时先拨0,再拨16300,用户名和密码均为16300,将创建的连接的名称命名为:linkl,然后在桌面上创建一个到此连接的快捷方式。除此之外,其余选项均使用默认设
关于计算机病毒的特征,正确的说法是()。A.计算机病毒只破坏软件系统,不破坏硬件系统B.计算机病毒具有自身复制到其他程序中的特性C.计算机病毒侵入系统后,会立即发作,对计算机造成破坏D.当外界条件满足计算机病毒发作要求时,计算机病毒程序中
在网络中信息安全十分重要,下面与Web服务器安全有关的、比较有效的措施是()。
预防计算机病毒,应从管理和()两方面进行。
论IT服务安全管理2017年6月1日《中华人民共和国网络安全法》正式实施,全社会对信息安全的关注,提到了前所未有的新高度。目前,很多单位都建立了信息安全管理体系,制定了信息安全相关的制度、规范或要求等。在项目实施过程中如何遵循这些制度、规范和要求,成为系
黑客小张一天想尝试入侵某公司网络,窃取机密信息。为提高效率,他需要做的第一步工作通常是(55);第二步通常是(56);在成功入侵该公司网络某台主机并取得该主机的控制权后,通常所作的工作是(57);在窃取到机密信息后,最后需要做的工作是(58);为了预防黑客
随机试题
在游客抵达的机场(车站、码头)找到旅游团后。地陪应问清旅游团的团名、领队、全陪的姓名以及旅游团人数,以防()。
当急性出血超过人体总血容量多少时,需要输血
女性,20岁,反复高热伴游走性关节痛,口腔溃疡、脱发1个月。辅助检查示血RF1:20(+),抗SSA抗体(+),抗双链DNA抗体(+),尿蛋白(++),颗粒管型5个/HP。诊断首先考虑
主痛是下述哪一邪气的致病特点
在某工程项目招标过程中,施工企业经过对招标文件进行深入研究发现,招标文件中的工程范围不很明确而且合同条款也不很清楚,技术规范要求比较苛刻。则该施工企业在投标时应选用()进行报价。
材料按计划成本进行核算时,不应设置的会计科目有()。
被动参与或不参与等行为属于()的劳动关系氛围。
党委领导和政府领导不须根据新形势的需要,而进行改革和完善。()
Cigarettescanseriouslydamageyourcountryside.Fannedby112km/hSantaAnawinds,firesweptacross4,250hectaresnearthem
有如下类声明:classBase{protected:intamount;public:Base(intn=0):amount(n){}intgetAmount()const{returnamount;}};class
最新回复
(
0
)