下列哪种算法通常不被用于保证机密性?()A、AESB、RC4C、RSAD、MD5

下列哪种算法通常不被用于保证机密性?()

  • A、AES
  • B、RC4
  • C、RSA
  • D、MD5

相关考题:

数据中心的机密性保护就是保护所产生的数据不被外泄披露的情况,数据中心机密性面临的的常见威胁包括()。 A、社会工程学B、窃听C、授权访问D、身份冒用

● 下面关于加密的说法中,错误的是 (51) 。(51)A. 数据加密的目的是保护数据的机密性B. 加密过程是利用密钥和加密算法将明文转换成密文的过程C. 选择密钥和加密算法的原则是保证密文不可能被破解D. 加密技术通常分为非对称加密技术和对称密钥加密技术

用计算法求解缺陷当量通常适用于声程()的缺陷。

()通常用于对称加密方法密钥的加密。A、RSA算法B、公开密钥加密算法C、可变密钥长度算法D、以上均可以

某公司服务器上存储了大量的数据,员工使用服务器前首先必须登录。为了保证安全,使用认证技术(22)。为保证传输效率,使用(23)加密算法对传输的数据进行加密。A.对登录系统的用户身份进行认可B.保护数据在传输中的机密性C.保证数据在传输中不被非法修改D.防止登录信息被泄漏出去

试题39以下哪种算法可用于估算TCP重发前需要等待的时间?( )。A.向量-距离算法B.链路-状态算法C.Karn算法D.RSA算法

下列关于问题解决策略的表述,正确的有A.算法策略通常可以保证问题得到解决.但比较费时费力B.启发式策略不一定能保证问题的解决C.算法策略通常优于启发式策略D.爬山法是一种算法策略

网络环境下身份认证协议通常采用()来保证消息的完整性、机密性。A、知识因子B、拥有因子C、生物因子D、密码学机制

下面关于加密的说法中,错误的是()。A、数据加密的目的是保护数据的机密性B、加密过程是利用密钥和加密算法将明文转换成密文的过程C、选择密钥和加密算法的原则是保证密文不可能被破解D、加密技术通常分为非对称加密技术和对称加密技术

数据机密性就是保护信息不被泄漏或者不暴露给那些未经授权的实体

保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的()。A、完整性B、可用性C、机密性D、可认证性

网络信息安全主要涉及数据的完整性、可用性、机密性等问题。保证数据的完整性就是()。A、保证传送的数据信息不被第三方监视和窃取B、保证发送方的真实身份C、保证传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息

下列哪一项准确描述了哈希算法、数字签名和对称密钥算法所提供的功能?()A、身份鉴别和完整性,完整性,机密性和完整性B、完整性,身份鉴别和完整性,机密性和可用性C、完整性,身份鉴别和完整性,机密性D、完整性和机密性,完整性,机密性

在网络通信中,一般用哪一类算法来保证机密性?()A、对称加密算法B、消息认证码算法C、消息摘要算法D、数字签名算法

下列哪种估算方法适用于项目的早期阶段()A、类比估算法B、计算机软件法C、自上而下估算法D、自下而上估算法

下列哪种方法能保证UFO报表的格式不被改动?()A、改变文件类型B、格式加锁C、文件备份D、文件加密码

下列哪种算法通常不被用户保证保密性?()A、AESB、RC4C、RSAD、MD5

单选题在网络通信中,一般用哪一类算法来保证机密性?()A对称加密算法B消息认证码算法C消息摘要算法D数字签名算法

单选题网络信息安全主要涉及数据的完整性、可用性、机密性等问题。保证数据的完整性就是()。A保证传送的数据信息不被第三方监视和窃取B保证发送方的真实身份C保证传送的数据信息不被篡改D保证发送方不能抵赖曾经发送过某数据信息

单选题下列哪种估算方法适用于项目的早期阶段()A类比估算法B计算机软件法C自上而下估算法D自下而上估算法

多选题下列哪种方法能保证UFO报表的格式不被改动?()A改变文件类型B格式加锁C文件备份D文件加密码

判断题数据机密性就是保护信息不被泄漏或者不暴露给那些未经授权的实体A对B错

单选题下面关于加密的说法中,错误的是()。A数据加密的目的是保护数据的机密性B加密过程是利用密钥和加密算法将明文转换成密文的过程C选择密钥和加密算法的原则是保证密文不可能被破解D加密技术通常分为非对称加密技术和对称加密技术

单选题保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的()。A完整性B可用性C机密性D可认证性

判断题机密性是指保证网络中的数据不被非法截取或被非授权用户访问,保护敏感数据与隐私。A对B错

单选题下列算法中,通常用于计算最短路径的是:()。ADijkstraBHuffmanCFreemanDMorton

单选题下列哪一项最好地描述了哈希算法、数字签名和对称密钥算法分别提供的功能?()A身份鉴别和完整性,完整性,机密性和完整性B完整性,身份鉴别和完整性,机密性和可用性C完整性,身份鉴别和完整性,机密性D完整性和机密性,完整性,机密性