在周代,姜太公与周武王在军事作战时,使用( )进行保密通信。A.阴符B.栅栏密码C.阴书D.隐写术 【正确答案】A
以下关于杂凑算法SM3说法正确的是( )。
浏览:310以下关于杂凑算法SM3说法正确的是( )。A.输出的摘要大小不固定B.不可用于加密保护C.不属于国密D.可用于信息的完整性验证 【正确答案】D
签署正式颁布《密码法》是第( )号主席令。
浏览:319签署正式颁布《密码法》是第( )号主席令。 A.三十三 B.三十四 C.三十五 D.三十六 【正确答案】C
( )证明了一次一密的密码体制的绝对安全性。
浏览:353( )证明了一次一密的密码体制的绝对安全性。A.Adi ShamirB.Ron RivestC.Claude ShannonD.Martin Hellman 【正确答案】C
我国古代最早防止公文泄密的手法是( )。
浏览:298我国古代最早防止公文泄密的手法是( )。A.火漆B.泥封C.军邮D.密奏 【正确答案】B
密码学中,需要被变换的原消息被称为( )。
浏览:355密码学中,需要被变换的原消息被称为( )。A.密码B.算法C.明文D.密文 【正确答案】C
人工智能之父艾伦·图灵在二战时期破解的密码机名称是( )。
浏览:390人工智能之父艾伦·图灵在二战时期破解的密码机名称是( )。A.SIGABAB.TypeXC.恩格玛D.Siemens 【正确答案】C
( )是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无宇迹,把纸弄湿后,字迹重新显现。
浏览:346( )是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无宇迹,把纸弄湿后,字迹重新显现。A.虎符B.阴符C.阴书D.矶书 【正确答案】D
( )是我国首个全体系成为国际标准的非对称密码算法。
浏览:395( )是我国首个全体系成为国际标准的非对称密码算法。A.SM4B.SM9C.ZUCD.SM2 【正确答案】B
典型的密码产品包括( )。
浏览:367典型的密码产品包括( )。A.网络密码机B.密码芯片和模块C.服务器密码机D.电话密码机 【正确答案】A、B、C、D
一个实际可用的密码技术解决方案应考虑的因素包括( )。
浏览:314一个实际可用的密码技术解决方案应考虑的因素包括( )。A.密码算法B.密码协议C.密钥管理D.密码标准 【正确答案】A、B、C
电子签名须同时符合下列( )条件的,被视为可靠的电子签名。
浏览:316电子签名须同时符合下列( )条件的,被视为可靠的电子签名。A.电子签名制作数据用于电子签名时,属于电子签名人专有B.签署时电子签名制作数据仅由电子签名人控制C.签署后对电子签名的任何改动能够被发现D.签署后对数据电文内容和形式的任何改动能够被发现 【正确答案】A、B、C、D