首页
我们将可以抵抗量子计算机攻击的密码技术称为()。
精华吧
→
答案
→
知识竞赛未分类
我们将可以抵抗量子计算机攻击的密码技术称为()。
A.量子捕捉技术
B.量子筛选技术
C.量子漂移技术
D.后量子密码技术
正确答案:D
Tag:
量子
技术
密码
时间:2024-06-02 11:51:07
上一篇:
抗美援朝战场上,中国人民志愿军炮兵第210团曾临时启用()进行作战沟通和传递信息,令美军无法破译他们窃听的信息。
下一篇:
在密码学中的RSA算法是()。
相关答案
1.
“同志们,永别了,我想念你们!”这句遗言来自著名的密码题材电影(),感动了无数人。
2.
()在美国南北战争(1861-1865)中被大量使用,它设计简单,却能与预设的日期码或者多表代换密码结合使用。
3.
建立完善商用密码应用()制度,对关键信息基础设施商用密码应用的合规性、正确性和有效性进行评估,对于有效规范密码应用,切实保障国家网络和信息安全,具有重要作用。
4.
各级人民政府及其有关部门应当遵循(),依法平等对待包括外商投资企业在内的商用密码科研、生产、销售、服务、进出口等单位。
5.
存储、处理国家秘密信息的信息系统应当使用()进行加密保护、安全认证。
6.
SM2是由我国自主设计的非对称公钥密码算法,适用于数宇签名、密钥交换、认证等多种场景,以下属于SM2密码应用场景的是()。
7.
埃特巴什码(AtbashCipher)是一种源于希伯来文的密码系统。
8.
“今约军中之事,略有四十余条,以一字为暗号:1.请弓,2.请箭,3.请刀…”描述的是古时的军用密码“字验”。
9.
理论上,任何密码总有一天都会被破解。
10.
密码技术是一个古老的技术,所以,密码学发展史早于信息安全发展史。
热门答案
1.
数字签名的作用是防止篡改、伪装和否认。
2.
清朝的保密制度堪称历代之最,如在汉代即有的“封事”基础上,创设了“密奏”(密封奏折)制度。
3.
《密码法》中的核心密码用于保护《数据安全法》规定的核心数据。
4.
通过点到点加密传输不良信息属于密码技术的滥用。
5.
凯撒密码是一种多表代替密码。
6.
根据《密码法》的规定,对于在有线、无线通信中传递的国家秘密信息,以及存储、处理国家秘密信息的信息系统,只要按要求使用核心密码、普通密码即可。
7.
《中华人民共和国密码法》所称密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的()。
8.
无线网络的加密方式包括()。
9.
二战时期,德军曾使用过的密码机包括()。
10.
商用密码的(),不得损害国家安全、社会公共利益或者他人合法权益。