首页
登录
从业资格
SHA-1是一种将不同长度的输入信息转换成( )位固定长度摘要的算法。A.12
SHA-1是一种将不同长度的输入信息转换成( )位固定长度摘要的算法。A.12
admin
2022-08-02
65
问题
SHA-1是一种将不同长度的输入信息转换成( )位固定长度摘要的算法。A.128B.160C.256D.512
选项
A.128
B.160
C.256
D.512
答案
B
解析
RFC 1321提出的报文摘要算法MD5已经获得广泛的应用。它可对任意长度的报文进行运算,得出128位的MD5报文摘要代码。另一种标准是安全散列算法SHA,和MD5相似,但码长为160位,SHA比MD5更安全,但计算的效率不如MD5。
转载请注明原文地址:https://www.tihaiku.com/congyezige/2406635.html
本试题收录于:
中级 网络工程师题库软件水平考试初中高级分类
中级 网络工程师
软件水平考试初中高级
相关试题推荐
操作系统通过()来组织和管理外存中的信息。A.字处理程序 B.设备驱动程序
某计算机系统采用页式存储管理方案,假设其地址长度为32位,其中页号占18位,页内
某计算机系统采用页式存储管理方案,假设其地址长度为32位,其中页号占12位,页内
某计算机系统采用页式存储管理方案,假设其地址长度为32位,其中页号占20位,页内
操作系统通过()来组织和管理外存中的信息。A.字处理程序
操作系统通过()来组织和管理外存中的信息。A.字处理程序 B.设备驱动程序
如下图所示,从输出的信息中可以确定的是信息是()。 A.本地主机正在使用的端口
某企业为防止自身信息资源的非授权访问,建立了如下图所示的访问控制系统。 该
某企业为防止自身信息资源的非授权访问,建立了如图4-1所示的访问控制系统。
某企业信息中心委托系统集成单位开发了企业网站,将应用服务器、Web服务器和数据库
随机试题
Livinginaworldinwhichundeclaredaggression,war,hypocrisy,andanarchyar
[originaltext]Nowadaysmoreandmorepeoplehavetospendlengthyhoursbef
整合传播在公共关系中的运用主要运用在()A.广告运动 B.媒介事件 C.社
结束会议的作用之一是协助内部审计师:()A.针对发现的不足采取必要的纠正措施
在下列施工组织方式中,不能实现工作专业化施工的组织方式是( )。 A、依次施
患儿9个月,因稀水便3天。以腹泻、中度脱水收入院,给予含钾液体静脉补液以纠正脱水
下列有关断路器缺陷描述属于危急缺陷的是(____)。(A)导线的截面损失达25%
在进行项目清偿能力分析时,所用资产负债率指标()A.反映的是项目的负债能力 B
2017年3月甲劳务派遣公司与乙公司签订劳务派遣协议,将张某派遣到乙公司工
投资者以货币方式缴的项目资本金,根据有关规定,其资金来源包括()。A.国有
最新回复
(
0
)