首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
DES加密算法采用的密码技术是(18),它采用(19)位密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(20)加密技术。公钥密码是(21),常用的公钥加密算法有(22),它可以实现加密和数字签名。
DES加密算法采用的密码技术是(18),它采用(19)位密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(20)加密技术。公钥密码是(21),常用的公钥加密算法有(22),它可以实现加密和数字签名。
admin
2009-02-15
18
问题
DES加密算法采用的密码技术是(18),它采用(19)位密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(20)加密技术。公钥密码是(21),常用的公钥加密算法有(22),它可以实现加密和数字签名。
选项
A、对称密钥密码技术
B、公钥密码技术
C、数字签名技术
D、访问控制技术
答案
A
解析
转载请注明原文地址:https://kaotiyun.com/show/mYPZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
原型化开发方法强调开发系统的原型,关于原型的特点,下面说法正确的是______________。
(2013年上半年)索赔是合同管理中经常会碰到的问题,以下关于索赔管理的描述中,(43)是正确的。
在客户关系管理((2RM)系统将市场营销的科学管理理念通过信息技术的手段集成在软件上,能够帮助企业构建良好的客户关系。以下关于CRM系统的叙述中,错误的是_______。
数字签名技术属于信息系统安全管理中保证信息_________________的技术。
权力/利益方格根据干系人权力的大小,以及利益大小(或项目关注度)对干系人进行分类,是干系人分析的方法之一。对于那些对项目有很高的权力同时又非常关注项目结果的干系人,项目经理应采取的干系人管理策略是_________________。
常用的需求分析方法有:面向数据流的结构化分析方法(SA),面向对象的分析方法(OOA)。_________________不是结构化分析方法的图形工具。
信息技术服务标准(ITSS)所定义的IT服务四个核心要素是:人员、流程、资源和_________________。
以下关于编制人力资源计划的工具和技术的叙述中,不正确的是:_____________。
某公司承接了某政府机关的办公网络改造项目,在进行网络总体设计时考虑使用汇聚交换机,从技术层面考虑,最直接的原因是:_____________。
模糊测试(Fuzztesting)是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法,是用于系统安全漏洞发掘的重要技术。模糊测试的测试用例通常是______。
随机试题
A.肠系膜静脉阻塞B.门脉高压C.上腔静脉阻塞D.下腔静脉阻塞腹部曲张静脉血流方向是自上而下
疝内容物以哪种多见
下列哪项为气虚阴挺下脱的病机
血源性肺脓肿致病菌多为
铁路工程加深地质工作勘察,大面积工程地质选线的要求,正确的是()。
(2009年)在流量、渠道断面形状和尺寸、壁面粗糙系数一定时,随底坡的增大,正常水深将会()。
中国人民银行8月11日公布的数据显示,2009年1-7月人民币各项贷款增加7.73万亿元.同比多增4.89万亿元。2009年7月末,广义货币供应量(M2)余额为57.30万亿元,同比增长28.42%,增幅比上年末高10.6个百分点,比6月末低0.03个百分
Q2Y3Q4R5Y6R
如图所示,在边长为12的正方形ABCD中,以AB为底边做腰长为10的等腰三角形PAB,则三角形PAC的面积为:
Wheredoestheconversationtakeplace?
最新回复
(
0
)