首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
数据加密是一种保证数据安全的方法,数据解密则是逆变换,即(9)。密码体制可分为(10)和(11)两大类。例如常用的DES属于(10),而RSA则属于(11)。 DES的密钥长度为(12)位。破密者面临多种不同的问题,其从易到难排列依次为(13)。
数据加密是一种保证数据安全的方法,数据解密则是逆变换,即(9)。密码体制可分为(10)和(11)两大类。例如常用的DES属于(10),而RSA则属于(11)。 DES的密钥长度为(12)位。破密者面临多种不同的问题,其从易到难排列依次为(13)。
admin
2019-03-04
85
问题
数据加密是一种保证数据安全的方法,数据解密则是逆变换,即(9)。密码体制可分为(10)和(11)两大类。例如常用的DES属于(10),而RSA则属于(11)。 DES的密钥长度为(12)位。破密者面临多种不同的问题,其从易到难排列依次为(13)。
选项
A、公开密钥
B、替代密码
C、换位密码
D、对称密钥
答案
A
解析
转载请注明原文地址:https://www.kaotiyun.com/show/RxTZ777K
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
某公司在项目执行过程中,对项目需求进行收集分析,并形成正式的项目文档,并由客户签字确认,但在交货时发现,实际产品与客户的要求大相径庭,客户拒绝付款。经调查研究发现,需求来源和低层需求实现不完全匹配,这最可能是在()方面出了问题。
BPR理论以“流程"为变革的核心线索,把跨职能的企业业务流程作为基本工作单元,多层BPR实施体系分为观念重建层、()三层。
甲公司拟开发一个新的产品,欲委托乙公司进行开发,在基本意向达成一致以后,甲乙双方就产品开发的细节问题进行协商,在协商过程中,该产品的有关商业和技术指标被乙方知晓,但后来因为开发价格问题,此次合作未成。于是乙公司自行组织开发该产品并进行销售,则(
按照采购控制程序的规定,在采购合同招标前,由项目部提交采购项目的工作说明书(SOW)。某项目按计划要采购一批笔记本电脑,项目经理给采购部提交了采购文件,主要内容有数量、配置、性能和交货日期。以下叙述正确的是()。
依据招标投标法,项目公开招标的资格预审阶段,在“资格预审须知”文件中,可以()。
当采用标准UML构建系统类模型(ClassModel)时,若类B除具有类A的全部特性外,还可定义新的特性以及置换类A的部分特性,那么类B与类A具有()关系。
软件需求包括功能需求、非功能需求、设计约束三个主要部分。其中()属于功能需求内容。
某项目计划投资1000万元,经过估算,投产后每年的净收益为200万元,则该项目的静态投资回收期为5年。如果考虑到资金的时间价值,假设贴现率为10%,那么该项目的动态投资回收期(56)。
信息系统安全风险评估是通过数字化的资产评估准则完成的,它通常会覆盖人员安全、人员信息、公共秩序等方面的各个要素。以下不会被覆盖的要素是(15)。
用德尔菲方法估算一个活动的成本,三个回合后的结果如下表所示(数值表示活动时间)。如果每小时的成本是40美元,那么可能的成本应该是()美元。
随机试题
根据《水法》的规定,水工程是指在江河、湖泊和地下水源上()水资源的各类工程。
谈判者试图对谈判对方利益进行评估时,应了解和掌握哪些规则?
A.参与睡眠形成机制B.参与学习和记忆机制C.维持和改变大脑皮层的兴奋状态D.协调各种感觉在皮层与皮层下结构间的联系E.引起特定感觉并激发大脑皮层的传出活动非特异性感觉投射系统的主要功能是
企业发生的支出可以据实扣除的有()。企业所得税前应扣除的销售税费和捐赠额()万元。
【2015年山东事业单位.单选】贾德的“水下打靶实验”说明()。
他人:镜子:明得失
金融体系的最后一道安全防线是()
孔子日“己所不欲.勿施于人”“己欲立而立人,己欲达而达人”。这体现的是中华民族优良道德传统中的()
单链表的每个结点中包括一个指针link,它指向该结点的后继结点。现要将指针q指向的新结点插入到指针p指向的单链表结点之后,下面的操作序列中哪一个是正确的?
Duringthenineteenthcentury,whenlittlewasknownaboutenvironmental-ismandconservation,itwascommontohearpeopleinE
最新回复
(
0
)