首页 > 信息安全> 信息安全概论
题目内容 (请给出正确答案)
[单选题]

下面不属于攻击Hash函数的典型方法的是()。

A.穷举攻击

B.差分密码分析

C.生日攻击

D.中途相遇攻击

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“下面不属于攻击Hash函数的典型方法的是()。”相关的问题
第1题
下面不属于DoS攻击的是()。

A.Smurf攻击

B.PingofDeatch

C.Land攻击

D.TFN攻击

点击查看答案
第2题
下面不属于恶意代码攻击技术的是()

A.进程注入技术

B.超级管理技术

C.端口反向连接技术

D.自动生产技术

点击查看答案
第3题
Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为()

A.64

B.256

C.160

D.128

点击查看答案
第4题
设H是一个Hash函数,如果寻找两个不同的效益x和x1使得H(x)=H(x1)在计算上是不可行的,则称H是随机碰撞的。()
设H是一个Hash函数,如果寻找两个不同的效益x和x1使得H(x)=H(x1)在计算上是不可行的,则称H是随机碰撞的。()

A.正确

B.错误

点击查看答案
第5题
消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。()

A.加密;

B.密钥;

C.解密;

D.以上都是

点击查看答案
第6题
数字签名标准DSS所采用的是下面哪种Hash算法()

A.MD4

B.MD5

C.SHA-1

D.都可以

点击查看答案
第7题
Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为()

A.64

B.512

C.256

D.128

点击查看答案
第8题
函数调用的整个过程就是栈空间操作的过程。下面不属于栈操作过程的是()

A.把被调函数的栈空间收回

B.保护调用函数的运行状态和返回地址

C.传递参数

D.将控制转交被调用函数

点击查看答案
第9题
设Hash的地址空间为0到m-1,哈希函数为h(k)=k%p,为了减少发生冲突的可能性,一般取p为()。

A.小于m的最大素数

B.小于m的最大奇数

C.小于m的最大合数

D.小于m的最大偶数

点击查看答案
第10题
数字签名要预先使用单向Hash函数进行处理的原因()

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

点击查看答案
第11题
数字签名要预先使用单向Hash函数进行处理的原因是()

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确地还原成明文

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改