单选题

()的原理:采用的方法是用某种算法对被传送的数据生成一个完整性值,将此完整性值与原始数据一起传送给接收方,接收方用此完整性值来检验消息的传送过程中有没有发生改变

A. 数字签名
B. 数字安全
C. 数字摘要
D. 数字信息

查看答案
该试题由用户634****46提供 查看答案人数:36731 如遇到问题请 联系客服
正确答案
该试题由用户634****46提供 查看答案人数:36732 如遇到问题请联系客服

相关试题

换一换
单选题
()的原理:采用的方法是用某种算法对被传送的数据生成一个完整性值,将此完整性值与原始数据一起传送给接收方,接收方用此完整性值来检验消息的传送过程中有没有发生改变
A.数字签名 B.数字安全 C.数字摘要 D.数字信息
答案
单选题
采用DMA方式传送数据时,每传送一个数据就要用一个______时间。
A.指令周期 B.机器周期 C.存储周期 D.总线周期
答案
单选题
采用DMA方式传送数据时,每传送一个数据都需要占用一个(  )。
A.指令周期 B.总线周期 C.存储周期 D.机器周期
答案
单选题
采用DMA方式传送数据时,每传送一个数据要占用()。
A.一个指令周期 B.一个机器周期 C.一个存取周期 D.一个时钟周期
答案
单选题
采用DMA方式传送数据时,每传送一次数据就要用一个()
A.指令周期 B.数据周期 C.存储周期 D.总线周期
答案
主观题
采用DMA方式传送数据时,每传送一个数据就要占用??(???)???的时间。
答案
单选题
采用DMA方式传送数据时,每传送一个数据要占用()的时间。
A.一个机器周期 B.一个时钟周期 C.一个指令周期 D.一个存储周期
答案
单选题
采用DMA方式的数据传送,每传送一个数据要占用()的时间。
A.一个存取周期 B.一个指令周期 C.一个机器周期 D.一个中断周期
答案
主观题
采用DMA方式传递数据时,每传送一个数据就要占用一个()时间
答案
单选题
采用 DMA 方式传递数据时,每传送一个数据就要占用一个( )时间。
A.指令周期 B.机器周期 C.存储周期 D.总线周期
答案
热门试题
求最小生成树是一个贪心法,可以用()算法来解决 CPU对一个LED显示器电路输出数据可采用什么传送方式? ()属于摘要算法,该算法生成一个()比特的摘要 可以用多种不同的方法来描述一个算法,算法的描述可以用:_________ SHA-1是()算法,生成一个()比特的摘要 随机生成一个整数,采用Random类的方法 PKI是一个用()算法原理和技术来提供安全服务的通用型基础平台 MD5属于摘要算法,该算法生成一个()比特的摘要() 用Kruskal算法求一个连通的带权图的最小代价生成树,在算法执行的某时刻,已() 应用生成树算法可以构造出一个生成树,创建了一个逻辑上__________的网络拓扑结构。 (请作答此空)属于摘要算法,该算法生成一个()比特的摘要。 (7)应用生成树算法可以构造出一个生成树,创建了一个逻辑上 的网络拓扑结构。 DMA方式的数据传送__,一个主存周期即可传送一次数据 一个串行异步通信的字符格式由一个起始位,7个数据位,一个奇偶效验位和一个停止位构成,若每秒传送240个字符,则数据传送的波特率是(),传送每位信息所占用的时间是() (6)利用存储转发原理传送数据时,被传送的数据单元相应可以分为两类:报文和__________。 表示一个算法可以用 一个计算机算法是对特定问题求解步骤的一种描述。( )并不是一个算法必须具备的特性;若一个算法能够识别非法的输入数据并进行适当处理或反馈,则说明该算法的( )较好。 一个计算机算法是对特定问题求解步骤的一种描述。( )并不是一个算法必须具备的特性;若一个算法能够识别非法的输入数据并进行适当处理或反馈,则说明该算法的( )较好。 ()是将数据转化为一个基于数据挖掘算法的分析模型。 SHA-1是()算法,生成一个(请作答此空)比特的摘要。
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位