假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 ...
抗震设计时,为什么要对框架柱端进行箍筋加密?
抗震设计时,为什么要对框架柱端进行箍筋加密? ...
为了阻止网络假冒,最好的方法是通过使用以下哪一种技术?
为了阻止网络假冒,最好的方法是通过使用以下哪一种技术? A. 回拨技术 B. 呼叫转移技术 C. 只采用文件加密 D. 回拨技术加上数据加密 ...
以下哪个针对访问控制的安全措施是最容易使用和管理的?
以下哪个针对访问控制的安全措施是最容易使用和管理的? A. 密码 B. 加密标志 C. 硬件加密 D. 加密数据文件 ...
密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?
密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥? A. 对称的公钥算法 B. 非对称私钥算法 C. 对称密钥算法 D. 非对称密钥算法 ...
砾(碎)石基层地混合料中细料含量过多,将导致( ).
砾(碎)石基层地混合料中细料含量过多,将导致( ). (A) 使施工不容易压实 (B) 破坏粗集料地骨架作用,降低路面强度 (C) 增强粘结力,增加密实度 (D) 基本不透水,故水稳定性好 ...
砾(碎)石基层地混合料中细料含量过多,将导致( ).
砾(碎)石基层地混合料中细料含量过多,将导致( ). (A) 使施工不容易压实 (B) 破坏粗集料地骨架作用,降低路面强度 (C) 增强粘结力,增加密实度 (D) 基本不透水,故水稳定性好 ...
电子邮件应用程序利用POP3协议( )。
电子邮件应用程序利用POP3协议( )。 A. 创建邮件 B. 加密邮件 C.发送邮件 D. 接收邮件 ...
下列哪些是实现信息安全的技术措施?( )
下列哪些是实现信息安全的技术措施?( ) A.网络安全 B.数据加密 C.认证授权 D.审计跟踪 E.灾备 ...
IPSec的加密和认证过程中所使用的密钥由 ( ) 机制来生成和分发。
IPSec的加密和认证过程中所使用的密钥由 ( ) 机制来生成和分发。 A.ESP B.IKE C.TGS D.AH ...
某网站向CA申请了数字证书。用户通过 ( ) 来验证网站的真伪。在用户与网站进行安全通信时,用户可以通过 ( ) 进行加密和验证,该网站通过 ( ) 进行解密和签名。
某网站向CA申请了数字证书。用户通过 ( ) 来验证网站的真伪。在用户与网站进行安全通信时,用户可以通过 ( ) 进行加密和验证,该网站通过 ( ) 进行解密和签名。 A.CA的签名 B.证书中的公钥 C.网站的私钥 D.用户的公钥 A.CA的签名 B.证书中的公钥 C.网站的私钥… ...
在Linux操作系统中,存放用户账号加密口令的文件是 ( ) 。
在Linux操作系统中,存放用户账号加密口令的文件是 ( ) 。 A./etc/sam B./etc/shadow C.etc/group D.etc/security ...
旗标(8bits)用于设定ISAKMP交换的特定选项,每个位对应一个具体的选项,其中加密位是_____。
旗标(8bits)用于设定ISAKMP交换的特定选项,每个位对应一个具体的选项,其中加密位是_____。 A) 8 位字节的 0 位 B) 8 位字节的 1 位 C) 8 位字节的 2 位 D) 8 位字节的 3 位 ...
AH 为 IP报文提高能够数据完整性校验和身份验证,还具备可选择的重放攻击保护, 但不提供数据加密保护,其协议分配数为____。
AH 为 IP报文提高能够数据完整性校验和身份验证,还具备可选择的重放攻击保护, 但不提供数据加密保护,其协议分配数为____。 A) 31 B) 21 C) 51 D) 61 ...
防病毒的措施之一是对重要的数据和程序文件采用加密方式存于微机硬盘分区。
防病毒的措施之一是对重要的数据和程序文件采用加密方式存于微机硬盘分区。 ...