首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
数据加密技术可以分为三类:对称型加密、不对称型加密、【 】。
数据加密技术可以分为三类:对称型加密、不对称型加密、【 】。
admin
2007-11-14
53
问题
数据加密技术可以分为三类:对称型加密、不对称型加密、【 】。
选项
答案
不可逆加密
解析
转载请注明原文地址:https://www.kaotiyun.com/show/18eZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
设散列函数为h(k)=kmod7,现欲将关键码23,14,9,6,30,12,18依次散列于地址0~6中,用线性探测法解决冲突,则在地址空间0~6中,得到的散列表是()。
栈s最多能容纳4个元素,现有6个元素按A、B、c、D、E、F的顺序进栈,下列()序列不是可能的出栈序列?
数据库恢复通常基于数据备份和_________。
下列不属于分布式数据库系统的特点的是()。
当一个事务访问某个数据项时,以一定的方式锁住该数据项,从而限制其他事务对该数据项的访问,这种方法称为【】。
下面列出的条目中,哪一些是数据库技术的研究领域?Ⅰ.DBMS软件的研制Ⅱ.数据库及其应用系统的设计Ⅲ.数据库理论
_________属于实施操作系统安全措施的具体方案。Ⅰ.认证Ⅱ.访问权限Ⅲ.文件保护Ⅳ.审计
数据通信中数据传输速率是最重要的性能指标之一,它指单位时间内传送的二进制位数,常用的单位是
不允许其他事务对这个锁定目标再加上任何类型锁的锁是
不允许任何其他事务对这个锁定目标再加上任劳任何类型锁的锁是
随机试题
某男,34岁。外伤后失血量过多出现休克。临床治疗抗休克的根本措施是
同病异治的实质是
A.2岁B.3岁C.4岁D.5岁E.6岁会穿鞋,能唱歌的年龄()。
根据解释主题的不同,正式解释分为()。
近些年尽管形形色色的消费维权案例屡屡见诸各类媒体,但许多人实际上仍然不清楚如何维权。有的根本就不清楚自己的权益何在,有的则不知道维权途径,一部分知道权益受到侵害而且也了解维权手段的人则往往出于对维权成本的恐惧而无奈放弃。说到底,消费者的维权意识还是有点淡薄
在经济萧条时,财政可以通过()来扩大需求,刺激经济发展。
A.蚤咬肾B.大白肾C.颗粒性固缩肾D.肾脏多数脓肿E.肾脏多数凹陷性瘢痕弥漫性膜性肾小球肾炎的肉眼病理形态是
设L是摆线上从t=0到t=2π的一段,则()
(2013年上半年上午试题35)在设计测试用例时,应遵循______原则。
下面属于良好程序设计风格的是()。
最新回复
(
0
)