A.MD5是一种不可逆的加密算法
B.经MD5加密后的密文是固定长度
C.发送方和接收方都需要秘钥
D.通常业务数据采用MD5加密算法
您可能感兴趣的试卷
你可能感兴趣的试题
A.修改Oracle块的大小
B.修改数据文件大小
C.把数据文件设为自动增长
D.增加数据文件
A.是一个小巧的开源Serlvet容器
B.Work目录是Tomcat将JSP文件转换为java servlet的地方
C.Server.xml是Tomcat最重要的配置文件,定义了它的体系结果、设置端口、集群、web应用、访问日志等主要功能
D.一个server只能部署一个Tomcat,因无法实现统一IP、统一端口使用规则
E.Tomcat通常使用ODBC作为它的数据库接口
A.在程序语言中先对数据进行加密后再把加密后的数据保存在SQLServer数据库中
B.利用SQLServer未公开的加密密码函数,在SQL代码中调用加密密码函数对数据进行加密后保存
C.编写扩展存储过程的外部DLL文件实现加密,然后由SQL代码调用加密功能实现数据加密
D.采用数据库加密中间件进行加密
A.客户端
B.数据库
C.操作系统
D.服务器
A.Options +Indexes FollowSymLinks
B.Options -Indexes FollowSymLinks
C.Options Indexes FollowSymLinks
D.AllowOverride None
A.完全备份,备份时间长,恢复时间长
B.增量备份的优点是节省时间,节省备份媒体
C.差分备份不将文件标记为已备份(即不清除存档属性)
D.增量备份和差分备可以组合使用
A.iSCSI
B.SCSI
C.FC-SAN
D.IP-SAN
A.adm账户,在/etc/security/user中配置rlogin=false,login=true
B.root账户,在/etc/security/user中配置rlogin=false,login=true
C.当用户连续认证失败次数超过8次(不含8次),锁定该用户账号
D.对于采用静态口令认证技术的设备,帐户口令的生存期不长于90天
A.NTFS是唯一允许为单个文件指定权限的文件系统
B.NT内核的系统会始终使用NTFS
C.虚拟机或是磁盘压缩不适宜使用NTFS
D.支持最大达8TB的大硬盘
A.嗅探
B.特洛伊木马
C.后门程序
D.逻辑炸弹
最新试题
恶意代码的静态分析工具有()
什么是企业内部网络的DMZ区?
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
下面哪些是SAN的主要构成组件()
在Windows2000系统中,下列关于NTFS描述正确的有()
什么是防火墙的外部网络?
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
网络资源管理中的资源指()
下列说法中服务器端口号的说法正确的是()