首页
任何组织或者个人()窃取他人加密保护的信息或者非法侵入他人的密码保障系统。
精华吧
→
答案
→
知识竞赛未分类
任何组织或者个人()窃取他人加密保护的信息或者非法侵入他人的密码保障系统。
A.允许
B.不得
C.可以
D.经批准可以
正确答案:B
Tag:
密码
组织
系统
时间:2024-06-02 11:51:08
上一篇:
()是公元前500年由古希腊人发明的。
下一篇:
密码学(cryptography)这个词起源于()。
相关答案
1.
在密码学中的RSA算法是()。
2.
我们将可以抵抗量子计算机攻击的密码技术称为()。
3.
抗美援朝战场上,中国人民志愿军炮兵第210团曾临时启用()进行作战沟通和传递信息,令美军无法破译他们窃听的信息。
4.
“同志们,永别了,我想念你们!”这句遗言来自著名的密码题材电影(),感动了无数人。
5.
()在美国南北战争(1861-1865)中被大量使用,它设计简单,却能与预设的日期码或者多表代换密码结合使用。
6.
建立完善商用密码应用()制度,对关键信息基础设施商用密码应用的合规性、正确性和有效性进行评估,对于有效规范密码应用,切实保障国家网络和信息安全,具有重要作用。
7.
各级人民政府及其有关部门应当遵循(),依法平等对待包括外商投资企业在内的商用密码科研、生产、销售、服务、进出口等单位。
8.
存储、处理国家秘密信息的信息系统应当使用()进行加密保护、安全认证。
9.
SM2是由我国自主设计的非对称公钥密码算法,适用于数宇签名、密钥交换、认证等多种场景,以下属于SM2密码应用场景的是()。
10.
埃特巴什码(AtbashCipher)是一种源于希伯来文的密码系统。
热门答案
1.
“今约军中之事,略有四十余条,以一字为暗号:1.请弓,2.请箭,3.请刀…”描述的是古时的军用密码“字验”。
2.
理论上,任何密码总有一天都会被破解。
3.
密码技术是一个古老的技术,所以,密码学发展史早于信息安全发展史。
4.
数字签名的作用是防止篡改、伪装和否认。
5.
清朝的保密制度堪称历代之最,如在汉代即有的“封事”基础上,创设了“密奏”(密封奏折)制度。
6.
《密码法》中的核心密码用于保护《数据安全法》规定的核心数据。
7.
通过点到点加密传输不良信息属于密码技术的滥用。
8.
凯撒密码是一种多表代替密码。
9.
根据《密码法》的规定,对于在有线、无线通信中传递的国家秘密信息,以及存储、处理国家秘密信息的信息系统,只要按要求使用核心密码、普通密码即可。
10.
《中华人民共和国密码法》所称密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的()。