首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为 ______ 。
加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为 ______ 。
admin
2009-02-15
42
问题
加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为 ______ 。
选项
答案
加密密钥和解密密钥
解析
转载请注明原文地址:https://kaotiyun.com/show/nwfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
A、 B、 C、 D、 B增量备份只备份相对上一次备份操作以来创新或者更新过的数据。增量备份比完全备份更快、更小,但可靠性差。增量备份技术有几种使用方式,包括:偶尔进行完全备份,频繁地进行增量备份;“完全备份
A、 B、 C、 D、 B网络工程是一项复杂的系统工程,一般可分为网络规划、网络设计、工程实施、系统检测验收和运行维护等几个阶段,网络规划是在需求分析的基础上进行系统可行性分析和论证,以确定网络总体方案。网络
A、 B、 C、 D、 C能够提供电信级运行的宽带城域网必须有严格的网络管理能力。宽带城域网根据其结构,一般采取设立一个网络管理中心,以保证系统稳定、安全、可靠的运行。
常见的电子邮件协议有以下几种:SMTP、_____、IMAP。这几种协议都是由_________协议族定义的。______主要负责底层的邮件系统如何将邮件从一台机器传至另外一台机器;________是把邮件从电子邮箱中传输到本地计算机的协议;_
A、 B、 C、 D、 C默认情况下WindowsServer2003系统没有安装IIS组件。若要架构Web站点,需要在控制面板的[添加/删除程序]对话框中选择[添加/删除Windows组件]选项,接着双
A、 B、 C、 D、 BARP表示显示和修改ARP表项。ping表示通过发送ICMP报文监听回应报文,来检查与远程或本地计算机的连接。Tracert表示通过发送包含不同TTL的ICMP报文并监听回应报文,来
A、 B、 C、 D、 C漏洞入侵是指黑客利用网络系统的漏洞,采用针对该漏洞的工具等方式进行入侵、攻击的行为。比较著名的漏洞入侵有unicode漏洞入侵、跨站脚本入侵、sql注入入侵。
A、 B、 C、 D、 B数据加密是利用加密密钥和加密算法将明文转换成密文,而数据解密是利用解密密钥将密文变换成明文。
A、 B、 C、 D、 C传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。
随机试题
酶
总听到让自己不要服药的声音,该症状是()
保护贸易政策的主要内容不包括()。
下列属于桥梁施工控制方法的有()。
保险人的主要职责有()。
大型零售店、林业产品公司属()组织文化类型。
已知数列{an}为等比数列,Sn是它的前n项和,若a2.a3=2a1,且a4与2a7的等差中项为,则S5=()
景泰蓝是始于()的一种特种工艺品,是珐琅器的一种,又名铜胎掐丝珐琅、烧青。
Doyouagreeordisagreewiththefollowingstatement?Peopleareneversatisfiedwithwhattheyhave.Theyalwayswantsom
A、Itcostslessthan$100million.B、Itcostslessthan$10million.C、Itcostsonly$10million.D、Itcostsover$100million.
最新回复
(
0
)