首页
()是在密钥的控制之下,将定长的明文块转换成等长密文的技术
精华吧
→
答案
→
远程教育
→
青书学堂
()是在密钥的控制之下,将定长的明文块转换成等长密文的技术
A、流密码
B、置换密码
C、代换密码
D、分组密码
正确答案:D
Tag:
密码
定长
密钥
时间:2024-03-13 22:17:10
上一篇:
密钥管理过程中,错误的做法是
下一篇:
TCP/IP中数据链路层的数据单元称为()。
相关答案
1.
检查指定文件的存取能力是否符合指定的存取类型,参数3是指()
2.
在OSI参与模型的各层中,()的数据传送单位是报文。
3.
下列关于FTP下载的说法错误的是:()。
4.
虚拟局域网的技术基础是()
5.
哪个TCP/IP协议监控和维护互连网络?
6.
计算机网络中信息传递的调度控制技术可分为三类,以下不属于此控制技术的是()。
7.
()协议主要用于加密机制
8.
采用个人拨号上网的方式时,其中的IP地址是()。
9.
分布式多媒体系统分成四类,其中要求网络环境具有高带宽、低延迟、支持QoS,并具有组播通信能力的是哪一类应用().
10.
视频传输的QoS要求的平均吞吐量(Mb/s)为().
热门答案
1.
在以太网中,MAC帧中的源地址域是
2.
从空间的角度解决多路信号同时复用单一介质的方法是().
3.
()是网络安全原则之一
4.
构成一个完整的计算机网络系统至少应当包括三部分,以下其中哪一个不是其中三个部分之一().
5.
3个中继器10BASE5网络结构中网络最长布线长度为()?
6.
帧头和帧尾使用01111110标志,数据块作为位流来处理,这种方案传输称为
7.
在ISO/OSI参考模型中,()中包含了文件传输、邮件传输、虚拟终端等专有协议。()
8.
局域网总线,树型,环型拓朴的最大传输距离是
9.
数据交换技术,通常指节点系统之间的数据交换是
10.
不属于黑客被动攻击的是()