首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
DES加密算法采用的密码技术是(18),它采用(19)位密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(20)加密技术。公钥密码是(21),常用的公钥加密算法有(22),它可以实现加密和数字签名。
DES加密算法采用的密码技术是(18),它采用(19)位密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(20)加密技术。公钥密码是(21),常用的公钥加密算法有(22),它可以实现加密和数字签名。
admin
2009-02-15
25
问题
DES加密算法采用的密码技术是(18),它采用(19)位密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(20)加密技术。公钥密码是(21),常用的公钥加密算法有(22),它可以实现加密和数字签名。
选项
A、对称密钥密码技术
B、公钥密码技术
C、数字签名技术
D、访问控制技术
答案
A
解析
转载请注明原文地址:https://kaotiyun.com/show/mYPZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
(2010年上半年)Simple企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段内登录该系统进行业务操作,这种安全策略属于(26)层次。
原型化开发方法强调开发系统的原型,关于原型的特点,下面说法正确的是______________。
CRM系统是基于方法学、软件和因特网的,以有组织的方式帮助企业管理客户关系的信息系统。其中,(4)准确地说明了CRM的定位。
信息系统工程监理活动的主要内容被概括为“四控、三管、一协调”,以下选项中不属于“四控”的是_______。
(2009年上半年)如果项目受资源限制,往往需要项目经理进行资源平衡。但当(36)时,不宜进行资源平衡。
当需要确保每一个工作包只有一个明确的责任人,而且每一个项目团队成员都非常清楚自己的角色和职责时,应采用的工具和技术是_________________。
模糊测试(Fuzztesting)是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法,是用于系统安全漏洞发掘的重要技术。模糊测试的测试用例通常是______。
配置识别是配置管理的一项活动,包括选择一个系统的配置项和在技术文档中记录配置项的功能和物理特性。其功能不包括(64)。
随机试题
邓小平理论的主题是和平与发展。
保护知识产权联合国际局的前身是_____。
女性,68岁。原有肺心病病史。受凉后发热伴咳脓痰,发绀加重,次日神志模糊,嗜睡,血压90/67.5mmHg(12.0/9.0kPa),无病理反射。患者最可能并发
下列属望舌态的是
破伤风梭菌的致病机制是
涉及建筑主体和承重结构变动的装修工程,应当在施工前委托原设计单位或者()提出设计方案。
按照《外商投资企业和外国企业所得税法》的有关规定,外商投资企业和外国企业所得税的征税对象与范围包括()
对结果解释正确的是()。
下列可作为化学课程资源的是()。①学生②博物馆③企业④实验室⑤科研人员⑥信息化媒体
实施科教兴国战略的关键是:
最新回复
(
0
)