A) 安全通信技术的实践与研究 B) 古代文明研究 C) 外层空间研究 D) 海洋生态系统研究
A) 会话密钥 B) 密匙 C) 私钥 D) 公钥
A) 安全套接字协议层 B) 标准安全链接 C) 安全服务器锁 D) 安全软件语言
A) 古代书写系统研究 B) 建筑结构研究 C) 在其他非机密数据中隐藏信息的做法 D) 恐龙研究
A) 转置加密 B) 对称加密 C) 替代密码学 D) 非对称加密
A) 使用高级数学技术进行攻击 B) 针对物理硬件的攻击 C) 尝试每一种可能的密钥或密码,直到找到正确的密钥或密码的攻击 D) 涉及社会工程学的攻击
A) 谜 B) ROT13 C) 凯撒密码 D) 维纳尔密码
A) 中央情报局 B) 国家安全局 C) 联邦调查局 D) NIST(美国国家标准与技术研究院)
A) 验证信息的真实性和完整性 B) 加密信息 C) 将信息隐藏在其他信息中 D) 破解加密算法
A) 凯撒密码 B) 维纳尔密码 C) 普莱费尔密码 D) 希尔密码
A) AES B) Blowfish C) 经社部 D) RC6
A) 多字母密码 B) 移位密码 C) 区块密码 D) 流密码
A) Diffie-Hellman B) AES C) RSA D) SHA-256
A) 密码分析 B) 加密 C) 暴力攻击 D) 解密
A) Blowfish B) RSA C) 经社部 D) RC4
A) 爱德华-斯诺登 B) 奥古斯特-克尔克霍夫斯 C) 艾伦-图灵 D) 戴维-卡恩
A) 编码 B) 解密 C) 解码 D) 加密
A) 64 位 B) 256 位 C) 512 位 D) 128 位
A) SHA-256 B) 凯撒密码 C) ROT13 D) WPA2
A) 隐蔽性 B) 诱骗 C) 隐写术 D) 混淆视听
A) 公众可用性 B) 钥匙长度 C) 速度 D) 抗碰撞性
A) 数字签名 B) 一种加密密钥 C) 仅使用一次的编号或代码 D) 秘密算法
A) 私人警卫礼宾 B) 公众一般保护 C) 相当不错的隐私保护 D) 个性化组策略
A) 解码 B) 编码 C) 加密 D) 解密 |