试探
递推
枚举
分析
第1题:
A.MD5和3DES
B.MD5和SHA1
C.DES和SHA1
D.DES和3DES
DES(数据加密算法)使用一个56位的密钥以及附加的8位奇偶校验位,产生最大64位的分组大小,属于加密算法。3DES是DES加密算法的一种模式,它使用3条56位的密钥对数据进行三次加密。故(1)选D。
安全哈希算法(SHA1)主要适用于数字签名标准里面定义的数字签名算法。当接收到消息时,这个消息摘要可以用来验证数据的完整性。在传输过程中,数据很可能会发生变化,那么这时候就会产生不同的消息摘要,属于报文摘要算法。MD5的典型应用是对一段信息产生信息摘要,以防止被篡改,属于报文摘要算法。故(2)选B。
第2题:
A、递归
B、递推
C、回归
D、回溯
第3题:
●递归算法的执行过程,一般来说,可先后分成 (33) 和 (34) 两个阶段。
(33) A.试探
B.递推
C.枚举
D.分析
(34) A.回溯
B.回归
C.返回
D.合成
第4题:
递归算法的执行过程,一般来说,可先后分成(12)和(13)两个阶段。
A.试探
B.递推
C.枚举
D.分析
第5题:
递归算法的执行过程一般来说可先后分成(57)和(58)两个阶段。
(64)
A.试探
B.递推
C.枚举
D.分析
第6题:
A.不能延伸网络可操作的距离
B.不能过滤网络流量
C.不能在网络上发送变弱的信号
D.不能放大变弱的信号
第7题:
递归算法的执行过程一般来说可先后分成(55)2和(56)两个阶段。
(66)
A.试探
B.递推
C.枚举
D.分析
第8题:
A.MD5和3DES
B.MD5和SHA1
C.DES和SHA1
D.DES和3DES
DES(数据加密算法)使用一个56位的密钥以及附加的8位奇偶校验位,产生最大64位的分组大小,属于加密算法。3DES是DES加密算法的一种模式,它使用3条56位的密钥对数据进行三次加密。故(1)选D。
安全哈希算法(SHA1)主要适用于数字签名标准里面定义的数字签名算法。当接收到消息时,这个消息摘要可以用来验证数据的完整性。在传输过程中,数据很可能会发生变化,那么这时候就会产生不同的消息摘要,属于报文摘要算法。MD5的典型应用是对一段信息产生信息摘要,以防止被篡改,属于报文摘要算法。故(2)选B。
第9题:
1:1 1 2 3 5 8??????
使用递归算法,求出第30位。
第10题:
在高速计算机中,广泛采用流水线技术。例如,可以将指令执行分成取指令、分析指令和执行指令3个阶段,不同指令的不同阶段可以(1)执行;各阶段的执行时间最好(2);否则在流水线运行时,每个阶段的执行时间应取(3)。空白(2)处应选择()