A) 非对称加密 B) 对称加密 C) 量子密码学 D) 散列算法
A) 公钥 B) 数字签名 C) 加密数据 D) 未加密数据
A) 硬件安全模块 B) 加密和解密算法 C) 公钥基础设施 D) 安全网络协议
A) AES B) RSA C) Blowfish D) 三重 DES
A) 密钥交换算法 B) 公钥加密 C) 对称密钥加密 D) 散列函数
A) 加密 B) 解密 C) 钥匙交换 D) 散列
A) 数字签名 B) 散列 C) 公钥加密 D) 钥匙交换
A) 解密 B) 加密 C) 散列 D) 钥匙交换
A) 相当不错的隐私保护 B) 私人警卫礼宾 C) 公钥全球总线 D) 全球隐私协议
A) SHA-1 B) AES C) MD5 D) SHA-256
A) 散列 B) 盐 C) IV(初始化向量) D) 钥匙
A) 谜 B) 莫尔斯 C) 巨像 D) 布莱切利
A) 防止暴力攻击 B) 增加密钥长度 C) 改进压缩 D) 确保块的大小固定
A) PGP B) IPSec C) SSL/TLS D) SSH
A) 维基涅尔密码 B) 生日悖论 C) 凯撒密码 D) 离散对数问题
A) AES B) 维吉纳尔 C) 普莱费尔 D) 凯撒
A) 脆弱性 B) 散列 C) 钥匙 D) 盐渍
A) ECC B) AES C) RSA D) Diffie-Hellman
A) 公钥 B) 概率 C) 确定性 D) 不对称
A) 对称 B) 散列 C) Diffie-Hellman D) 不对称
A) 超文本标记算法代码 B) 高度制造的论据块 C) 基于哈希值的信息验证码 D) 人机授权比较 |