SHA-1是()算法,生成一个(请作答此空)比特的摘要。
A.56
B.128
C.160
D.512

查看答案

相关问题推荐

  • 在DES加密算法中,子密钥的长度和加密分组的长度分别是()。
    A.56位和64位
    B.48位和64位
    C.48位和56位
    D.64位和64位
    查看答案
  • 通过各种线路传导出去,可以将计算机系统的电源线,机房内的电话线、地线等作为媒介的数据信息泄露方式称为()。
    A.辐射泄漏
    B.传导泄漏
    C.电信号泄漏
    D.媒介泄漏
    查看答案
  • IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和他有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪。
    A.①②⑤③④
    B.①②③④⑤
    C.①②④③⑤
    D.②①⑤③④
    查看答案
  • 一个加密系统数学符号描述如下:M是明文,C是密文,K是密钥,E是加密算法,D是解密算法,则()。
    A.M=Ek(C)
    B.C=Dk(M)
    C.Dk是Ek的逆运算
    D.K=E(M)
    查看答案
  • IIS服务身份证验证方式中,安全级别最低的是()
    A.NETPassport身份验证
    B.集成Windows身份验证
    C.基本身份验证
    D.摘要式身份验证
    查看答案
  • 验收并公布无规定动物疫病区的部门是()

    A.农业部

    B.省级人民政府

    C.省级啓医行政管理部门

    D.县级人民政府

    E.省卫生厅
    查看答案
  • 《中华人民共和国公职人员政务处分法》规定:篡改、伪造本人档案资料的,予以记过或者记大过;情节严重的,予以_______。()

    A.严重警告或者记大过B.降级或者撤职C.撤职或者开除D.留党察看或者撤职
    查看答案
  • 2024年全国保密宣传教育月的主题是()。(2024)
    A.贯彻落实保密法。你我都是护密人

    B.国家利益高于一切,保密责任重于泰山

    C.筑牢保密防线,维护国家安全

    D.共筑保密防线,公民人人有责
    查看答案
  • 使用CoreHTML删除和替换节点的方法如下:
    查看答案
  • 防范和应对企业危机的意识有哪些()。

    A.“生于忧患”的危机意识B.“童叟无欺”的诚信意识C.“顾客利益至上”的公众意识D.“无所不及”的沟通意识E.“敢于否定自我”的创新意识
    查看答案