首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约 ______时间一定能破译56比特密钥生成的密文。
如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约 ______时间一定能破译56比特密钥生成的密文。
admin
2009-02-20
58
问题
如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约 ______时间一定能破译56比特密钥生成的密文。
选项
A、71分钟
B、1.1*103年
C、2.3*103年
D、5.4*1024年
答案
C
解析
蛮力攻击即尝试任何可能的密钥,直到能够将密文正确解释为明文为止。一般情况下,要试一半的可能密钥才能成功,试完所有的密钥则一定能破泽所有的密文。256μm≈23*103年
转载请注明原文地址:https://www.kaotiyun.com/show/RPYZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
有一个关系:学生(学号,姓名,系别),规定学号的值域是8个数字组成的字符串,这一规则属于________。
关于数据库技术的发展历史,下列说明不正确的是
用二分法进行插入排序,记录移动个数为
下图给出一棵二叉树,按照前序法周游二叉树的结点序列是
用于实现Internet中文件传输功能所采用的应用层协议是
数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。
A、 B、 C、 D、 D新一代数据库开发工具应具有的特征:①支持多种数据库连接,可以对异种数据源进行透明访问;②支持独立于特定DBMS的应用程序开发,提供统一的访问DBMS的用户界面和应
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?()①复制信息②剪裁信息③窃听信息
网络安全技术的研究主要涉及三方面问题:安全攻击、安全机制和_____。
下列关于WWW浏览器的叙述中,不正确的是()。
随机试题
发电设备的检修方式分为哪几类?分什么等级?
奥美拉唑治疗消化性溃疡的作用机制是
按国家有关规定,核定新增固定资产价值时,建设单位的管理费是按()。
根据《合同法》的规定,合同的变更必须具备的要件包括( )。
结合小学生身体发展的基本特征,谈谈体育促进小学生身体发展应注意的问题。
右图是某生态系统中食物网简图。图中甲~庚代表各种不同的生物。请据图分析回答:(1)此生态系统中作为生产者的生物是______;作为次级消费者的生物是______。(2)若此生态系统受到重金属盐污染,那么在体内积存重金属污染物最多的生物是______。
欧洲俱乐部冠军联赛,共15个俱乐部球队参加。比赛时,先分成两个小组,第一组8个球队,第二组7个球队。各组进行主客场制,然后再由各组的前两名共4个队进行单循环赛,决出冠亚军。则该届欧冠联赛共需比赛多少场?
Theworldisgoingthroughthebiggestwaveofmergersandacquisitionseverwitnessed.TheprocesssweepsfromhyperactiveAmer
在μC/OS—Ⅱ系统中,可以采用的任务间通信机制有【69】、【70】、信号量、互斥信号量和事件标志组等。
Increasingly,overthepasttenyears,peopleespeciallyyoungpeoplehavebecomeawareoftheneedtochangetheireatinghab
最新回复
(
0
)