A) 安全通信技术的实践与研究 B) 外层空间研究 C) 海洋生态系统研究 D) 古代文明研究
A) 会话密钥 B) 公钥 C) 密匙 D) 私钥
A) 安全软件语言 B) 标准安全链接 C) 安全套接字协议层 D) 安全服务器锁
A) 在其他非机密数据中隐藏信息的做法 B) 建筑结构研究 C) 古代书写系统研究 D) 恐龙研究
A) 对称加密 B) 替代密码学 C) 转置加密 D) 非对称加密
A) 使用高级数学技术进行攻击 B) 涉及社会工程学的攻击 C) 针对物理硬件的攻击 D) 尝试每一种可能的密钥或密码,直到找到正确的密钥或密码的攻击
A) 凯撒密码 B) 谜 C) ROT13 D) 维纳尔密码
A) 联邦调查局 B) NIST(美国国家标准与技术研究院) C) 中央情报局 D) 国家安全局
A) 加密信息 B) 验证信息的真实性和完整性 C) 破解加密算法 D) 将信息隐藏在其他信息中
A) 凯撒密码 B) 普莱费尔密码 C) 希尔密码 D) 维纳尔密码
A) Blowfish B) AES C) 经社部 D) RC6
A) 区块密码 B) 移位密码 C) 多字母密码 D) 流密码
A) RSA B) AES C) Diffie-Hellman D) SHA-256
A) 解密 B) 密码分析 C) 暴力攻击 D) 加密
A) RC4 B) 经社部 C) Blowfish D) RSA
A) 奥古斯特-克尔克霍夫斯 B) 爱德华-斯诺登 C) 艾伦-图灵 D) 戴维-卡恩
A) 加密 B) 解码 C) 编码 D) 解密
A) 64 位 B) 256 位 C) 512 位 D) 128 位
A) WPA2 B) 凯撒密码 C) ROT13 D) SHA-256
A) 混淆视听 B) 隐写术 C) 诱骗 D) 隐蔽性
A) 速度 B) 抗碰撞性 C) 公众可用性 D) 钥匙长度
A) 一种加密密钥 B) 数字签名 C) 秘密算法 D) 仅使用一次的编号或代码
A) 私人警卫礼宾 B) 相当不错的隐私保护 C) 公众一般保护 D) 个性化组策略
A) 编码 B) 解密 C) 解码 D) 加密 |