数据加密的基本过程就是将可读信息译成( )的代码形式。

查看答案
正确答案:

密文

答案解析:

暂无解析

上一题
你可能感兴趣的试题

以下算法中属于非对称算法的是

A、DES
B、RSA算法
C、IDEA
D、三重DES

数据进入防火墙后,在以下策略下,选择合适选项添入:

A.应用缺省禁止策略下:全部规则都禁止,则()

B.应用缺省允许策略下:全部规则都允许,则()

C.通过

D.禁止通过

数字签名是用来作为:

A、身份鉴别的方法
B、加密数据的方法
C、传送数据的方法
D、访问控制的方法

以下关于宏病毒说法正确的是:

A、宏病毒主要感染可执行文件
B、宏病毒仅向办公自动化程序编制的文档进行传染
C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D、CIH病毒属于宏病毒

计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:

A、人为破坏
B、对网络中设备的威胁
C、病毒威胁
D、对网络人员的威胁
热门试题 更多>
相关题库更多>
Photoshop应用
网络安全素质教育
MS Office
试卷库
试题库