首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约______时间一定能破译56比特密钥生成的密文。
如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约______时间一定能破译56比特密钥生成的密文。
admin
2009-06-20
35
问题
如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约______时间一定能破译56比特密钥生成的密文。
选项
A、71分钟
B、1.1*103年
C、2.3*103年
D、5.4*1024年
答案
C
解析
蛮力攻击即尝试任何可能的密钥,直到能够将密文正确解释为明文为止。一般情况下,要试一半的可能密钥才能成功,试完所有的密钥则一定能破译所有的密文。256μm≈2.3*103年
转载请注明原文地址:https://jikaoti.com/ti/lEp7FFFM
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
双链表的每个结点包括两个指针域。其中rlink指向结点的后继,llink指向结点的前驱。如果要在p所指结点前面插入q所指的新结点,下面操作序列正确的是_________。
设根结点的层次为0,则高度为k的满二叉树的结点数为_______。
严格两阶段封锁协议要求对更新数据的封锁必须保持到事务______。
可变分区存储管理方案中,在空闲区表中选择能满足进程内存要求的最大空闲区,分割后分配的算法是
新一代数据库应用开发工具应具备的特征有Ⅰ.支持与多种数据库连接Ⅱ.支持可视化图形用户界面Ⅲ.支持面向对象的程序设计Ⅳ.支持开放性Ⅴ.提供完善的数据对象
为了实现数据终端设备之间的通信,在通信网络中必须设置交换中心,以便为需要通信的数据终端建立通信链路,通信结束后再拆除链路。目前在Internet网络中使用的交换技术主要是
病毒侵入计算机系统可能使文件、数据被破坏,同时具备传染性使其他系统被感染,它实际上是()。
下图所示的情况称为:从信息源结点传输到信息目的结点的信息中途被攻击者
函数readDat()是从数据文件in.dat中读取20行数据存放到字符串数组xx中(每行字符串长度均小于80)。请编写函数jsSort(),其函数的功能是:以行为单位对字符串按下面给定的条件进行排序,排序后的结果仍按行重新存入字符串数组XX中。最后调用函
关系模型是数据库系统最常用的一种数据模型。下列关于关系模型的说法,错误的是()
随机试题
人民政协的主要职能是()。
A、Takeitbacktothestore.B、Findthewarranty.C、Readinstructions.D、Callforhelp.D从男士话中的hotlinenumber(热线号码)可知他是建议女士打电话寻求
A.AAI起搏器B.VVI起搏器C.VAT起搏器D.DDD起搏器E.VOO起搏器完全性房室传导阻滞合井心房颤动时,应选用
A/干热灭菌B/无菌分装C/紫外线灭菌D/热压灭菌E/流通蒸汽灭菌选择合适灭菌青霉素粉针方法
我国规定采用的高程系统是正常高系统,高程起算依据是()。
2014年2月某化妆品厂将一批自产高档护肤类化妆品用于集体福利,生产成本35000元;将新研制的香水用于广告样品,生产成本20000元。上述产品的成本利润率为5%,消费税税率为30%。上述货物已全部发出,均无同类产品售价。2014年2月该化妆品厂上述业
外国投资者甲公司与境内乙公司协商一致,达成并购协议。协议约定,乙公司增资400万元,由甲公司认购其中的300万元,乙公司变更设立为外商投资企业。如果乙公司原注册资本为600万元,并购后所设的外商投资企业的注册资本为()万元。
根据公司法律制度的规定,下列有关有限责任公司股东出资方式的表述中,正确的有()。
伟达商场规定其下属的百货、家电、食品等承包组对外开展业务时可以使用伟达商场的名义和公章,但发生的债权债务一概与商场无关。1999年11月2日,该商场百货组以伟达商场的名义,与时尚服装厂签订一份购买5万件服装的合同,合同约定由百货组自行提货,签约后6个月内一
在产业市场购买决策过程中,参与购买的角色有()。
最新回复
(
0
)