试题详情

试题内容

All three types of cryptography schemes have unique function mapping to specific.For example, the synunetric key(71) approach is typically used for theencryption of data providmg(72), whereas asymmetric key cryptography is maidy used in key(73)and noruepudiation, thereby providing confidentiality and authentication. The hash(74)(noncryptic), on the other hand, does not provide confidentiality but provides messageintegrity, and cryptographic hash algorithms provide message(75)and identity of peers during transport over insecure channels.
(71) A. Cryptography  B.decode    C.privacy        D .security
(72)A. Conduction   B.confidence  C.confidentiality  D .connection
(73) A. Authentication B.structure    C.encryption    D.exchange
(74) A. Algorithm     B. Secure     C.structure     D.encryption
(75) A. Confidentiality  B. integrity   C.service       D.robustness

查看答案

软题库参考答案:A、C、D、A、B(仅供参考)

软题库解析:正在加载....

你可能感兴趣的试题

45题:把下列8个地址块20.15.0.0~20.15.7.0聚合成一个超级地址块,则得到的网络地址是( )。
A.20.15.0.0/20
B.20.15.0.0/21
C.20.15.0.0/16
D.20.15.0.0/24
13题:下面哪个字段包含在TCP头部和UDP头部? ( )。
A.发送顺序号
B.窗口
C.源端口
D.紧急指针 
18题:

以太网的数据帧封装如下图所示,包含TCP段中的数据部分最长应该是 ( ) 字节。

A、1434
B、1460
C、1480
D、1500

15题:在层次化园区网络设计中,()是汇聚层的功能。
A.高速数据传输
B.出口路由
C.广播域的定义
D.MAC地址过滤
14题:假设一个10Mb/s的适配器使用曼彻斯特编码向链路发送全为1的比特流,从适配器发出的信号每秒将有()个跳变。
A.每秒1000万
B.每秒500万
C.每秒2000万
D.没有跳变
40题: