滄海网络

......

  • 上一篇
  • 下一篇
  • post_img

    应用密码学要点总结

    1、根据对明文和密文掌握的程度,密码分析者通常可以在下述五种情况下 对密码体 制进行攻击:唯密文攻击, 已知明文攻击 ,选择明文攻 …

    post_img

    汇编语言 题库

    一、选择题 1、使计算机执行某种操作的命令是(B)。 A.伪指令 B.指令 C.标号 D.助记符 2、指令的数量与类型由(A)决定 …

    post_img

    数据库简答题

    简述数据库系统的特点: 1.数据结构化; 2.数据的共享性高,冗余度低且易扩充; 3.数据独立性高; 4.数据由数据库管理系统统一 …

    m-avatar