不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪一种非对称加密算法因需要最少的资源而具有最高效率()?

A、RSA
B、ECC
C、Blowfish
D、IDEA
查看答案
正确答案:

B

答案解析:

暂无解析

上一题
你可能感兴趣的试题

下列叙述中,哪些是正确的?

I.一个关系对应一个二维表,二维表名就是关系名

II.二维表中的列称为属性。属性的个数称为关系的元(Arity)或度(Degree)

III.二维表中的行定义(记录的型)称为关系模式,每一行(记录的值)称为一个元组,关系模式和元组的集合通称为关系

IV.用集合论的观点定义关系:一个K元关系是若干个元数为K的元组的集合

V.用值域的概念定义关系:关系是属性值域笛卡尔积的一个子集

A、仅I、II和III
B、仅I、IV和V
C、仅II、III、IV
D、都正确

若当前工作区为A,执行以下命令后结果为()

REPLACENUMWITH20

STORE0TONUM

?NUM,A->NUM,M.NUM

A、0020
B、0200
C、000
D、20200

设U为所有属性,X、Y、Z为属性集,Z=U-X-Y,下面关于多值依赖的叙述中,哪一条是正确的

A、设XYWU,若X→→Y在R(W)上成立,则X→→Y在R(U)上成立
B、若X→→Y在R(U)上成立,且YY,则X→→Y在R(U)上成立
C、若X→→Y,则X→→Z
D、若X→→X,则X→N

以下关于数据运算的叙述中,哪些是不正确的?

Ⅰ.数据运算是数据结构的一个重要方面

Ⅱ.数据运算定义在数据的逻辑结构上

Ⅲ.数据运算定义在数据的物理结构上

Ⅳ.数据运算的具体实现在数据的逻辑结构上进行

Ⅴ.数据运算的具体实现在数据的物理结构上进行

A、仅Ⅰ和Ⅱ
B、仅Ⅱ和Ⅲ
C、仅Ⅲ和Ⅳ
D、仅Ⅳ和Ⅴ

下面关于非平凡的函数依赖的叙述中,哪一条是正确的

A、若X→Y,且YX,则称X→Y为非平凡的函数依赖
B、若X→Y,且YX,则称X→Y为非平凡的函数依赖
C、若X→Y,且XY,则称X→Y为非平凡的函数依赖
D、若X→Y,Y→X,则称X→Y为非平凡的函数依赖
热门试题 更多>
相关题库更多>
注册信息安全专业人员
安全防范设计评估师
安全防范系统安装维护员
试卷库
试题库