A) 对称加密 B) 非对称加密 C) 散列算法 D) 量子密码学
A) 数字签名 B) 公钥 C) 加密数据 D) 未加密数据
A) 硬件安全模块 B) 公钥基础设施 C) 加密和解密算法 D) 安全网络协议
A) RSA B) Blowfish C) AES D) 三重 DES
A) 散列函数 B) 公钥加密 C) 密钥交换算法 D) 对称密钥加密
A) 散列 B) 解密 C) 加密 D) 钥匙交换
A) 钥匙交换 B) 散列 C) 数字签名 D) 公钥加密
A) 散列 B) 加密 C) 解密 D) 钥匙交换
A) 私人警卫礼宾 B) 相当不错的隐私保护 C) 全球隐私协议 D) 公钥全球总线
A) SHA-1 B) MD5 C) SHA-256 D) AES
A) 散列 B) IV(初始化向量) C) 盐 D) 钥匙
A) 巨像 B) 谜 C) 莫尔斯 D) 布莱切利
A) 增加密钥长度 B) 防止暴力攻击 C) 确保块的大小固定 D) 改进压缩
A) IPSec B) SSH C) PGP D) SSL/TLS
A) 离散对数问题 B) 凯撒密码 C) 生日悖论 D) 维基涅尔密码
A) 维吉纳尔 B) 凯撒 C) 普莱费尔 D) AES
A) 脆弱性 B) 盐渍 C) 钥匙 D) 散列
A) RSA B) AES C) Diffie-Hellman D) ECC
A) 确定性 B) 不对称 C) 概率 D) 公钥
A) Diffie-Hellman B) 不对称 C) 对称 D) 散列
A) 超文本标记算法代码 B) 基于哈希值的信息验证码 C) 高度制造的论据块 D) 人机授权比较 |