A.2块、3块、5块
B.3块、3块、9块
C.3块、3块、6块
D.2块、3块、6块
您可能感兴趣的试卷
你可能感兴趣的试题
A.简单卷、跨区卷
B.镜像卷、带区卷
C.跨区卷、RAID-5卷
D.镜像卷、RAID-5卷
A.算法可以被证明是安全的
B.算法综合运用了置换、代替、代数等多种密码技术
C.加密效率优于非对称密钥加密算法
D.即可实现加密,也可实现数字签名
A.多数算法都是基于某个数学难题的
B.加密效率优于对称密钥加密算法
C.收发双方持有不同的密钥
D.即可实现加密,也可实现数字签名
A.明文长度128位,密文长度、密钥长度可变
B.能够加密任何形式的计算机数据
C.加密与解密算法相同
D.非对称密钥加密算法
A.明文、密文和密钥的分组长度都是64位
B.加密与解密算法不同
C.能够加解密任何形式的计算机数据
D.对称密钥加密算法
A.密码的安全不仅依赖密钥的保密,而且还依赖算法的保密
B.理论上绝对安全的密码是存在的,即一次一密
C.理论上,任何实用的密码都是可破的
D.所谓计算机上的安全,就是使用可利用的计算资源不能破译
A.Kaiser
B.AES
C.RSA
D.SHA1
A.DES
B.MD5
C.RSA
D.ECC
A.DES
B.AES
C.RC4
D.RSA
A.DES
B.AES
C.RC4
D.RSA
最新试题
国内移动互联网使用的无线接入主要以()为主,蜂窝网络为辅。
SQL注入存在的危害主要表现在数据库信息泄漏、()、网站挂马、数据库被恶意操作、服务器被远程控制等几个方面。
网络钓鱼总是与其仿冒的目标有很强的关系,并存在一定的迷惑性。
()是移动互联网体系的最末端,它直接面对的是广大的用户,决定着移动互联网的应用和发展。
虽然网页挂马是对网站服务器中的页面进行篡改,但攻击者进行网页挂马的目的在于攻击客户端。
()指为某个资源指定安全主体(用户或组)可以拥有怎样的操作的过程。
简述早期黑客与当前黑客的定义。
()是Set-Cookie的可选项,用于确定哪一个Web服务器上的站点能够访问Cookie中的信息。
()是指攻击者对被攻击目标进行的有目的、有计划、分步骤的信息收集和分析过程。
内核从本质上看是一种软件,用于控制计算机的硬件资源,并提供上层应用程序运行的环境。