管理类

问答题简述SHA1算法。

题目
问答题
简述SHA1算法。
如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

杂凑函数SHA1的输入分组长度为( )比特。

A. 128
B. 258
C. 512
D. 1024

答案:C
解析:
对于长度小于2^64位的消息,SHA1会产生一个160位的消息摘要。当接收到消息的时候,这个消息摘要可以用来验证数据的完整性。在传输的过程中,数据很可能会发生变化,那么这时候就会产生不同的消息摘要, 果原始的消息长度超过了512,我们需要将它补成512的倍数。然后我们把整个消息分成一个一个512位的数据块,分别处理每一个数据块,从而得到消息摘要。

第2题:

简述ID3算法的基本思想及其主算法和建树算法的基本步骤。


正确答案: 首先找出最有判别力的因素,然后把数据分成多个子集,每个子集又选择最有判别力的因素进一步划分,一直进行到所有子集仅包含同一类型的数据为止。最后得到一棵决策树,可以用它来对新的样例进行分类。
主算法包括如下几步:
①从训练集中随机选择一个既含正例又含反例的子集(称为窗口);
②用“建树算法”对当前窗口形成一棵决策树;
③对训练集(窗口除外)中例子用所得决策树进行类别判定,找出错判的例子;
④若存在错判的例子,把它们插入窗口,重复步骤②,否则结束。
建树算法的具体步骤如下:
①对当前例子集合,计算各特征的互信息;
②选择互信息最大的特征Ak
③把在Ak处取值相同的例子归于同一子集,Ak取几个值就得几个子集;
④对既含正例又含反例的子集,递归调用建树算法;
⑤若子集仅含正例或反例,对应分枝标上P或N,返回调用处。

第3题:

● 下面安全算法中,属于加密算法的是 (54) ,属于报文摘要算法的是 (55) 。

(54)A. MD5 和3DES B. MD5和SHA1 C. DES和SHA1 D. DES和3DES

(55)A. MD5 和3DES B. MD5和SHA1 C. DES和SHA1 D. DES和3DES


试题(54). ((55)分析
    数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成
为不可读的段代码,通常称为“密文”,使其只能在输八相应的密钥之后才能显小出本
来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。
    常见加密算法有DES(Dato EncOption Sundard)、3DES(Triple DES)、RC2和RC4、
IDEA(Jntemational Data Encrypfion Aigon thm)、RSA
  报文摘要算法主要应用在“数字签名”领域,作为对明文的摘要算法。著名的摘要算法有RSA公司的MD5算法和SHAl算法及其大量的变体。
参考答案
    (54)D  (55)B

第4题:

简述Buddy算法-伙伴算法。


正确答案: Linux对空闲内存空间管理采用Buddy算法。
Buddy算法
(1)把内存中所有页面按照2n划分,其中n=0~5,每个内存空间按1个页面、2个页面、4个页面、8个页面、16个页面、32个页面进行六次划分。划分后形成了大小不等的存储块,称为页面块,简称页块。包含1个页面的页块称为1页块,包含2个页面的称为2页块,依此类推。每种页块按前后顺序两两结合成一对Buddy“伙伴”。
(2)每个页块组用一个双向循环链表进行管理,共有6个链表,分别为1、2、4、8、16、32页块链表。分别挂到free_area[]数组上。
(3)内存分配时,系统按照Buddy算法,根据请求的页面数在free_area[]对应的空闲页块组中搜索。若请求页面数不是2的整数次幂,则按照稍大于请求数的2的整数次幂的值搜索相应的页面块组。当相应页块组中没有可使用的空闲页面块时就查询更大一些的页块组,在找到可用的空闲页面块后,分配所需页面。
(4)当某一空闲页面块被分配后,若仍有剩余的空闲页面,则根据剩余页面的大小把它们加入到相应页块组中。
(5)内存页面释放时,系统将其做为空闲页面看待。检查是否存在与这些页面相邻的其它空闲页块,若存在,则合为一个连续的空闲区按Buddy算法重新分组。

第5题:

SHA1散列算法具有()位摘要值。

  • A、56
  • B、128
  • C、160
  • D、168

正确答案:C

第6题:

SHA1算法的分组长度为(39)。

A.128
B.160
C.256
D.512

答案:D
解析:
安全Hash算法(SHA)输出为160位的报文摘要,该算法对输入按512位进行分组,并以分组为单位进行处理。

第7题:

简述k-means算法,层次聚类算法的优缺点。


正确答案:(1)k-means算法:
优点:算法描述容易,实现简单快速
不足:
簇的个数要预先给定
对初始值的依赖极大
不适合大量数据的处理
对噪声点和离群点很敏感
很难检测到“自然的”簇
(2)层次聚类算法:
BIRCH算法:
优点:利用聚类特征树概括了聚类的有用信息,节省内存空间;具有对象数目呈线性关系,可伸缩性和较好的聚类质量。
不足:每个节点只能包含有限数目的条目,工作效率受簇的形状的影响大。
C.URE算法:
优点:对孤立点的处理能力强;适用于大规模数据处理,伸缩性好,没有牺牲聚类质量。
缺点:算法在处理大量数据时必须基于抽样,划分等技术。
R.OCK算法:
优点:分类恰当,可采用随机抽样处理数据。
缺点:最坏的情况下时间复杂度级数大。
基于密度的聚类算法:可识别具有任意形状不同大小的簇,自动确定簇的数目,分离簇和环境噪声,一次扫描即可完成聚类,使用空间索引时间复杂度为O(NlbN)。

第8题:

SHA1算法对输入按照一定的输入位数进行分组,并以分组为单位进行处理,该输入位数是()。

A.64位

B.128位

C.256位

D.512位


参考答案:D

第9题:

简述对称性加密算法和非对称型加密算法的不同


正确答案:对称性加密算法的双方共同维护一组相同的密钥,并使用该密钥加密双方的数据,加密速度快,但密钥的维护需要双方的协商,容易被人窃取;
非对称型加密算法使用公钥和私钥,双方维护对方的公钥(一对),并且各自维护自己的私钥,在加密过程中,通常使用对端公钥进行加密,对端接受后使用其私钥进行解密,加密性良好,而且不易被窃取,但加密速度慢。

第10题:

简述简单种子填充算法的采用递归算法的过程?


正确答案: 简单的种子填充算法主要通过种子像素的入栈,当栈非空时重复执行下面三步骤:
(1)栈顶像素出栈;
(2)将出栈像素置成填充色;
(3)按左、右、上、下顺序检测与出栈像素相邻的四个像素,若其中某个像素在区域内且未置成填充色,则把该像素入栈。

更多相关问题