搜题集 >职业资格类 >软考 >试题详情
问题详情

SHA-1是()算法,生成一个(请作答此空)比特的摘要。
A.56
B.128
C.160
D.512

未搜索到的试题可在搜索页快速提交,您可在会员中心"提交的题"快速查看答案。 收藏该题
查看答案

相关问题推荐

通过各种线路传导出去,可以将计算机系统的电源线,机房内的电话线、地线等作为媒介的数据信息泄露方式称为()。
A.辐射泄漏
B.传导泄漏
C.电信号泄漏
D.媒介泄漏
一个加密系统数学符号描述如下:M是明文,C是密文,K是密钥,E是加密算法,D是解密算法,则()。
A.M=Ek(C)
B.C=Dk(M)
C.Dk是Ek的逆运算
D.K=E(M)
IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和他有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪。
A.①②⑤③④
B.①②③④⑤
C.①②④③⑤
D.②①⑤③④
特洛伊木马攻击的威胁类型属于()。
A.旁路控制威胁
B.网络欺骗
C.植入威胁
D.授权侵犯威胁
一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。
A.E(E(M))=C
B.D(E(M))=M
C.D(E(M))=C
D.D(D(M))=M
联系客服 会员中心
TOP