(请作答此空)属于摘要算法,该算法生成一个( )比特的摘要。

题目
(请作答此空)属于摘要算法,该算法生成一个( )比特的摘要。




A.DES
B.RSA
C.MD5
D.AES
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

消息摘要算法MD5(Message Digest)是一种常用的Hash函数。MD5算法以一个任意长的数据块作为输入,其输出为一个______比特的消息摘要。

A.128

B.160

C.256

D.512


正确答案:A
解析:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由4个32位分组组成,将这4个32位分组级联后将生成一个128位散列值。

第2题:

常见的摘要算法有消息摘要4算法MD4、消息摘要5算法MD5和__________。


正确答案:安全散列算法SHA
安全散列算法SHA 解析:常用的摘要算法有:消息摘要4算法(MD4)、消息摘要5算法(MD5)、安全散列算法(SHA),SHA按512比特块处理其输入,产生一个160位的消息摘要。SHA更加消耗处理器时间,比MD5运行要稍慢一些。市场上常见的SHA-1是SHA的修订版。

第3题:

DES属于()

A、对称加密算法

B、非对称加密算法

C、数字摘要算法

D、Hash算法


参考答案:A

第4题:

● 使用 SMTP 协议发送邮件时,可以选用 PGP 加密机制。PGP 的主要加密方式(22) 。

(22)

A. 邮件内容生成摘要,对摘要和内容用DES 算法加密

B. 邮件内容生成摘要,对摘要和内容用AES 算法加密

C. 邮件内容生成摘要,对内容用 IDEA 算法加密,对摘要和 IDEA 密钥用 A 算法加密

D. 对邮件内容用RSA 算法加密


正确答案:C
试题(22)分析
  本题考查SMTP协议和PGP的基本知识。
  PGP的工作过程如图4所示。
 
参考答案
  (22)C

第5题:

消息摘要算法是一种常用的函数。MD5算法以一个任意长数据运动块作为输入,其输出为一个(23)比特的消息摘要。

A.128

B.160

C.256

D.512


正确答案:A
解析:消息摘要算法实际上就是一个单向散列函数。数据块经过单向散列函数得到一个固定长度的散列值,攻击者不可能通过散列值而编造数据块,使得编造的数据块的散列值和原数据块的散列值相同。数据块的签名就是先计算数据块的散列值,然后使用私钥加密数据块的散列值得到数据签名。签名的验证就是计算数据块的散列值,然后使用公钥解密数据签名得到另一个散列值,比较两个散列值就可以判断数据块在签名后有没有被改动。常用的消息摘要算法有MD5,SHA等,市场上广泛使用的MD5,SHA算法的散列值分别为128和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。

第6题:

消息摘要算法MD5(message digest)是一种常用的Hash函数。MD5算法以一个任意长数据块作为输入,其输出为一个______比特的消息摘要。

A.128

B.160

C.256

D.512


正确答案:A
解析:消息摘要算法实际上就是一个单向散列函数。数据块经过单向散列函数得到一个固定长度的散列值,攻击者不可能通过散列值而编造数据块,使得编造的数据块的散列值和原数据块的散列值相同。数据块的签名就是先计算数据块的散列值,然后使用私钥加密数据块的散列值得到数据签名。签名的验证就是计算数据块的散列值,然后使用公钥解密数据签名得到另一个散列值,比较2个散列值就可以判断数据块在签名后有没有被改动。常用的消息摘要算法有MD5,SHA等,市场上广泛使用的MD5、SHA算法的散列值分别为128和160位,由于SHA采用的密钥长度较长,因此安全性高于MD5。

第7题:

消息摘要算法MD5(Message Digest)是一种常用的(57)。MD5算法以一个任意长数据块作为输入,其输出为一个(58)比特的消息摘要。

A.索引算法

B.Hash函数

C.递归函数

D.倒排算法


正确答案:B

第8题:

加密算法RSA属于()

A、对称加密算法

B、非对称加密算法

C、数字摘要算法

D、Hash算法


参考答案:B

第9题:

数字签名首先需要生成消息摘要,然后发送方用自己的私钥对报文摘要进行加密,接收方用发送方的公钥验证真伪。生成消息摘要的算法为( ) ,对摘要进行加密的算法为( )。

A.DESB.3DESC.MD5D.RSAA.DESB.3DESC.MD5D.RSA


正确答案:C,D

第10题:

Prim算法和Kruscal算法都是无向连通网的最小生成树的算法,Prim算法从一个顶点开始,每次从剩余的顶点中加入一个顶点,该顶点与当前的生成树中的顶点的连边权重最小,直到得到一颗最小生成树;Kruscal算法从权重最小的边开始,每次从不在当前的生成树顶点中选择权重最小的边加入,直到得到一颗最小生成树,这两个算法都采用了 (请作答此空) 设计策略,且 ( ) 。

A.分治
B.贪心
C.动态规划
D.回溯

答案:B
解析:
Prim算法从扩展顶点开始,每次总是"贪心的"选择与当前顶点集合中距离最短的顶点,而Kruscal 算法从扩展边开始,每次总是"贪心的"选择剩余的边中最小权重的边,因此两个算法都是基于贪心策略进行的。
Prim 算法的时间复杂度为O(n2),其中n 为图的顶点数,该算法的计算时间与图中的边数无关,因此该算法适合于求边稠密的图的最小生成树;Kruscal 算法的时间复杂度为O(mlgm) ,其中m 为图的边数,该算法的计算时间与图中的顶点数无关,因此该算法适合于求边稀疏的图的最小生成树。当图稠密时,用 Prim 算法效率更高。但若事先没有关于图的拓扑特征信息时,无法判断两者的优劣。由于一个图的最小生成树可能有多棵, 因此不能保证用这两种算法得到的是同一棵最小生成树。

更多相关问题