A) 对称加密 B) 非对称加密 C) 散列算法 D) 量子密码学
A) 公钥 B) 数字签名 C) 加密数据 D) 未加密数据
A) 公钥基础设施 B) 加密和解密算法 C) 安全网络协议 D) 硬件安全模块
A) Blowfish B) 三重 DES C) AES D) RSA
A) 散列函数 B) 公钥加密 C) 对称密钥加密 D) 密钥交换算法
A) 散列 B) 钥匙交换 C) 加密 D) 解密
A) 散列 B) 公钥加密 C) 数字签名 D) 钥匙交换
A) 钥匙交换 B) 散列 C) 解密 D) 加密
A) 相当不错的隐私保护 B) 全球隐私协议 C) 私人警卫礼宾 D) 公钥全球总线
A) SHA-256 B) SHA-1 C) AES D) MD5
A) 钥匙 B) 盐 C) IV(初始化向量) D) 散列
A) 谜 B) 巨像 C) 莫尔斯 D) 布莱切利
A) 防止暴力攻击 B) 改进压缩 C) 增加密钥长度 D) 确保块的大小固定
A) SSH B) SSL/TLS C) IPSec D) PGP
A) 凯撒密码 B) 生日悖论 C) 维基涅尔密码 D) 离散对数问题
A) 凯撒 B) AES C) 维吉纳尔 D) 普莱费尔
A) 脆弱性 B) 散列 C) 盐渍 D) 钥匙
A) Diffie-Hellman B) AES C) ECC D) RSA
A) 确定性 B) 不对称 C) 公钥 D) 概率
A) 散列 B) Diffie-Hellman C) 对称 D) 不对称
A) 超文本标记算法代码 B) 高度制造的论据块 C) 基于哈希值的信息验证码 D) 人机授权比较 |