A) 古代文明研究 B) 海洋生态系统研究 C) 安全通信技术的实践与研究 D) 外层空间研究
A) 公钥 B) 会话密钥 C) 密匙 D) 私钥
A) 安全服务器锁 B) 安全套接字协议层 C) 安全软件语言 D) 标准安全链接
A) 恐龙研究 B) 古代书写系统研究 C) 在其他非机密数据中隐藏信息的做法 D) 建筑结构研究
A) 非对称加密 B) 转置加密 C) 对称加密 D) 替代密码学
A) 涉及社会工程学的攻击 B) 使用高级数学技术进行攻击 C) 针对物理硬件的攻击 D) 尝试每一种可能的密钥或密码,直到找到正确的密钥或密码的攻击
A) 维纳尔密码 B) 凯撒密码 C) ROT13 D) 谜
A) NIST(美国国家标准与技术研究院) B) 联邦调查局 C) 中央情报局 D) 国家安全局
A) 破解加密算法 B) 将信息隐藏在其他信息中 C) 加密信息 D) 验证信息的真实性和完整性
A) 凯撒密码 B) 希尔密码 C) 普莱费尔密码 D) 维纳尔密码
A) 经社部 B) Blowfish C) RC6 D) AES
A) 流密码 B) 移位密码 C) 区块密码 D) 多字母密码
A) Diffie-Hellman B) RSA C) SHA-256 D) AES
A) 加密 B) 密码分析 C) 解密 D) 暴力攻击
A) 经社部 B) Blowfish C) RSA D) RC4
A) 爱德华-斯诺登 B) 艾伦-图灵 C) 戴维-卡恩 D) 奥古斯特-克尔克霍夫斯
A) 加密 B) 编码 C) 解密 D) 解码
A) 256 位 B) 512 位 C) 128 位 D) 64 位
A) SHA-256 B) WPA2 C) 凯撒密码 D) ROT13
A) 诱骗 B) 隐蔽性 C) 隐写术 D) 混淆视听
A) 公众可用性 B) 速度 C) 抗碰撞性 D) 钥匙长度
A) 秘密算法 B) 数字签名 C) 一种加密密钥 D) 仅使用一次的编号或代码
A) 个性化组策略 B) 相当不错的隐私保护 C) 公众一般保护 D) 私人警卫礼宾
A) 编码 B) 解密 C) 加密 D) 解码 |