下列哪种是可逆的加密算法?( )A.S/KeyB.IDEAC.MD5D.SHA

下列哪种是可逆的加密算法?( )

A.S/Key

B.IDEA

C.MD5

D.SHA


相关考题:

下列加密算法中,属于非对称加密算法的是( )。 A. DESB. RSAC. IDEAD. AES

以下哪种是可逆的加密算法?A.S/KeyB.IDEAC.MD5D.SHA

( 45 )下列哪种加密算法不属于对称加密 ? ( )A ) DESB ) IDEAC ) TDEAD ) RSA

关于安全散列算法(SHA),下列说法正确的是( )。A.属于对称密码算法B.属于单密码算法C.属于不可逆加密算法D.与MD5不是一个算法种类

( 47 )以下哪种是可逆的加密算法?A ) S/KeyB ) IDEAC ) MD5D ) SHA

下列加密算法中,属于双钥加密算法的是()A.DESB.IDEAC.BlowfishD.RSA

关于对称加密算法和非对称加密算法,下列哪种说法是正确的()。 A、对称加密算法更快,因为使用了替换密码和置换密码B、对称加密算法更慢,因为使用了替换密码和置换密码C、非对称加密算法的密钥分发比对称加密算法更困难D、非对称加密算法不能提供认证和不可否认性

加密和解密是明文和密文之间的可逆转换,______不属于加密算法。A.RSAB.SHAC.DESD.AESA.B.C.D.

公开密钥加密体制是( )。A.对称加密算法B.非对称加密算法C.不可逆加密算法D.都不是

数据加密算法一般分为三类,即对称加密,不对称加密和( )。A.可逆加密B.不可逆加密C.链路加密D.端到端加密

以下______是可逆的加密算法。A.S/KeyB.IDEAC.MD5D.SHA

下面哪种算法是对称加密算法? A.Blowfish算法 B.ElGamal算法 C.背包加密算法 D.RSA算法

GPON系统采用的哪种加密技术算法()。 A、AES32加密算法B、AES256加密算法C、AES64加密算法D、AES128加密算法

加密和解密是明文和密文之间的可逆转换,(46) 不属于加密算法。A.RSAB.SHAC.DESD.AES

Kerberos协议一般采用哪种加密算法( )。A.RSAB.DESC.ElgamalD.背包加密算法

加密和解密是明文和密文之间的可逆转换,( )不属于加密算法。A.RSAB.SHAC.DESD.AES

下列加密算法中,属于双钥加密算法的是()A、DESB、IDEAC、BlowfishD、RSA

在密码学中,加密算法和解密算法必须是可逆的对称的。

PKI基于以下哪种方式保证网络通讯安全()A、公开密钥加密算法B、对称加密算法C、加密设备D、其它

数据加密算法与技术有多种。最有名的是IBM公司提出的DES(数据加密标准)加密算法,这是一直()的算法。A、非对称加密B、对称加密C、不可逆加密

分组加密算法(如AES)与散列函数算法(如SHA)的实现过称最大不同是()。A、分组B、迭代C、非线性D、可逆

判断题在密码学中,加密算法和解密算法必须是可逆的对称的。A对B错

单选题PKI基于以下哪种方式保证网络通讯安全:()A公开密钥加密算法B对称加密算法C加密设备D其它

单选题数据加密算法与技术有多种。最有名的是IBM公司提出的DES(数据加密标准)加密算法,这是一直()的算法。A非对称加密B对称加密C不可逆加密

单选题下列算法中,哪种不是对称加密算法?()AAESBDESCRSADRC5

单选题MAC和加密类似,但是也有区别,以下哪个选项指出了MAC和加密的区别()AMAC不使用密钥BMAC使用两个密钥分别用于加密和解密CMAC是散列函数DMAC算法不要求可逆性而加密算法必须是可逆的

单选题以下哪种加密算法不属于对称加密算法?()ADESB3DESCAESDHASH