首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
DES加密算法采用的密码技术是(61),它采用(62)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(63)加密技术。公钥密码是(64),常用的公钥加密算法有(65),它可以实现加密和数字签名。
DES加密算法采用的密码技术是(61),它采用(62)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(63)加密技术。公钥密码是(64),常用的公钥加密算法有(65),它可以实现加密和数字签名。
admin
2009-02-15
28
问题
DES加密算法采用的密码技术是(61),它采用(62)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(63)加密技术。公钥密码是(64),常用的公钥加密算法有(65),它可以实现加密和数字签名。
选项
A、对称密钥密码技术
B、公钥密码技术
C、数字签名技术
D、访问控制技术
答案
A
解析
转载请注明原文地址:https://jikaoti.com/ti/0Zn7FFFM
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
按照规范的文档管理机制,程序流程图必须在_______两个阶段内完成。
项目章程的作用中,不包括(16);(17)不属于项目章程的内容。(16)
CMM是结合了质量管理和软件工程的双重经验而制定的一套针对软件生产过程的规范。CMM将成熟度划分为5个等级,其中,(11)用于管理和工程的软件过程均已文档化、标准化,并形成整个软件组织的标准软件过程。
以下______不是项目采购管理的编制采购计划过程的输入。
数据挖掘技术可分为(9)数据挖掘和(10)数据挖掘两种。(9)数据挖掘包括数据总结、聚类及关联分析等。(10)数据挖掘包括分类、回归及时间序列分析等。(10)
供应链是围绕核心企业,通过对信息流、(6)、资金流、商流的控制,从采购原材料开始,制成中间产品及最终产品,最后由销售网络把产品送到消费者手中的将供应商、制造商、分销商、零售商,直到最终用户连成一个整体的功能网链结构。它不仅是一条连接供应商到用户
WebService是解决应用程序之间相互通信的一项技术,严格地说,WebService是描述一系列操作的接口。它使用标准的、规范的(14)描述接口。在WebService模型的解决方案中共有三种工作角色,其中服务提供者(服务器)和服务请求者(
云计算通过网络提供可动态伸缩的廉价计算能力,()不属于云计算的特点。
IP地址是在OSI模型的()定义。
应用数据完整性机制可以防止(25)。
随机试题
ZB型轴向柱塞泵是一种可逆转的液压元件,它既可作为油泵,又可作为油马达。
链激酶属于
A.公开、公平、公正原则B.便民和效率原则C.信赖保护原则D.法定原则设定和实施行政许可,应当依照法定的权限、范围、条件和程序,体现了设定和实施行政许可的
某一级公路设计行车速度V=100km/h,双向六车道,汽车荷载采用公路一I级。其公路上有一座计算跨径为40m的预应力混凝土箱形简支梁桥。采用上、下双幅分离式横断面行驶。混凝土强度等级为C50。横断面布置如图7-2所示。提示:按《公路桥涵设计通用
从经济增长率与工资增长率的相对关系中说明结构性通货膨胀的发生机制。
A公司将原采用公允价值模式计价的一幢出租用办公楼收回,作为企业的自用房地产处理。在出租收回前,该投资性房地产的成本和公允价值变动明细科目分别为1000万元和200万元(贷方)。转换当日该厂房的公允价值为900万元。则该资产在转换日影响损益的金额为(
材料与工艺的应用有以下几种表现手段______、______、______。
对结构主义教育进行评述。
下列关于栈的描述正确的是()。
A、Bytheirfunction.B、Bytheirproperties.C、Byincreaseofourexperience.D、Byassociationwithotherthings.C[听力原文]Howdo
最新回复
(
0
)