首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
常规的数据加密标准DES采用(14)位有效密钥对(15)位的数据块进行加密。
常规的数据加密标准DES采用(14)位有效密钥对(15)位的数据块进行加密。
admin
2019-03-04
64
问题
常规的数据加密标准DES采用(14)位有效密钥对(15)位的数据块进行加密。
选项
A、32
B、64
C、128
D、256
答案
B
解析
一般DES算法的密钥长度为56位,DES算法的入口参数有三个:Key,Data,Mode。其中Key为8个字节共64位,是DES算法的工作密钥:Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有加密或解密两种。DES算法是这样工作的:如Mode为加密,则用Key去给数据Data进行加密,生成Data的密码形式(64位)作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(64位),作为DES的输出结果。在通信网络的两端,双方约定一致的Key,在通信的源点用Key对核心数据进行DES加密,然后以密码形式在公共通信网络(如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的Key对密码数据进行解密,便再现了明码形式的核心数据。这样,便保证了核心数据(如PIN,MAC等)在公共通信网中传输的安全性和可靠性。通过定期在通信网络的源端和目的端同时改用新的Key,可以进一步提高数据的保密性。
转载请注明原文地址:https://www.kaotiyun.com/show/ZtTZ777K
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
按照网络分级设计模型,通常把网络设计分为3层,即核心层、汇聚层和接入层。以下叙述中,(19)是不正确的。
信息系统安全可分为5个层面的安全要求,包括物理、网络、主机、应用、数据及备份恢复。“当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警”属于(16)层面的要求。
某项目包含A、B、C三项主要活动,项目经理在成本估算时采用自下而上的方法,分别估算出三项活动的成本分别为13万元、23万元和8万元,同时为了应对未来可能遇到的不确定因素,预留了10万元的管理储备,同时为每个活动预留了2万元的准备金。该项目的总预算为____
已知某系统由ABCDEF六个活动构成,项目实习人员根据活动逻辑关系及历时等信息绘制了该系统的网络图,并给出了该系统的工期为9周。项目组其他成员纷纷提出意见。以下意见中,____________是正确的。
___________指在软件维护阶段,为了检测由于代码修改而可能引入的错误所进行的测试活动。
(2010下架构)在实际的项目开发中,人们总是希望使用自动工具来执行需求变更控制过程。下列描述中,______不是这类工具所具有的功能。
(2010上系分)某大型移动通信运营商欲开发一个新的应用系统以替换原有系统。在需求分析阶段,为尽快从已有系统文档资料和用户处获取整体系统需求,采用______的方法捕获需求最为合适。
(2014下项管)软件设计包括软件的结构设计、数据设计、接口设计和过程设计,其中结构设计是指______。
(2006下网工)在WebServices中,客户与服务之间的标准通信协议是______。
随机试题
20龄貂群发病,发病率达50%,病死率达,病貂食欲不振,腹泻,粪便呈水样,粉红色,病貂迅速脱水、虚弱;白细胞显著减少,部分衰竭死亡。该病的特征性病变部位是()
制锁角是指
在基金管理公司,()负责记录并保存每日投资交易情况的工作。
一般纳税人销售的下列货物中,不适用10%税率的是()。
简述背向滑步推铅球的滑步技术。
以下关于我国选举制度的说法,正确的是()。
不属于法律责任的减轻和免除的条件是
有以下程序:#include#includevoidfun(int*pl,int*p2,int*s){s=(int*)malloc(sizeof(int));*s=*p1+*p2:free(s);
Whichonecouldbethebesttitleofthearticle?Whichwordisclosestinmeaningto"ushering"(Paragraph7)?
In1977theprestigiousEwhaWomen’sUniversityinSeoul,Korea,announcedtheopeningofthefirstwomen’sstudiesprogramin
最新回复
(
0
)