MIP.watch('count', function (newVal, oldVal) { fetch('http://www.chazidian.com/kaoshi/ajaxapi/?action=guanzhu&id=12516&type=2') .then(function (res) { var follows2 = MIP.getData('follows') if(follows2==1){ MIP.setData({ follows:2, title:'收藏' }) } if(follows2==2){ console.log(2) MIP.setData({ follows:1, title:'已收藏' }) } }) .catch(function (err) { console.log('数据请求失败!') }) })

不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪一种非对称加密算法因需要最少的资源而具有最高效率()?

A、RSA
B、ECC
C、Blowfish
D、IDEA
查看答案
正确答案:

B

答案解析:

暂无解析

上一题
你可能感兴趣的试题

作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?

A、自主访问控制(DAC)
B、强制访问控制(MAC)
C、基于角色访问控制(RBAC)
D、最小特权(LeastPrivilege)

在Kerberos结构中,下列哪一项会引起单点故障()?

A、E-Mail服务器
B、客户工作站
C、应用服务器
D、密钥分发中心(KDC)

当一个关键文件服务器的存储增长没有被合理管理时,以下哪一项是最大的风险()?

A、备份时间会稳定增长
B、备份成本会快速增长
C、存储成本会快速增长
D、服务器恢复工作不能满足恢复时间目标(RTO)的要求

不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪一种非对称加密算法因需要最少的资源而具有最高效率()?

A、RSA
B、ECC
C、Blowfish
D、IDEA

下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力()?

A、目标测试
B、外部测试
C、内部测试
D、双盲测试
热门试题 更多>
相关题库更多>
注册信息安全专业人员
安全防范设计评估师
安全防范系统安装维护员