首页
一个完整的密码体制,不包括的要素是()。
精华吧
→
答案
→
知识竞赛未分类
一个完整的密码体制,不包括的要素是()。
A.密钥空间
B.加密算法集
C.解密算法集
D.数字签名
正确答案:D
Tag:
数字签名
密钥
算法
时间:2024-06-02 11:51:15
上一篇:
古代的兵符——虎符,是中国古代帝王授予臣属兵权和调发军队的信物。它分左右两半,有子母口可以相合。右符留存中央,左符在将领之手,待左右验合,命令才能生效。这就是()的雏形。
下一篇:
商用密码行业标准,由国家密码管理局组织制定,报国家标准委备案,代号为()。
相关答案
1.
有关密码在保护国家安全、社会公共利益和公民组织合法权益中的地位,下列说法错误的是:()。
2.
莫尔斯密码第一次被用于从战场前线向报社发送文件的战争是()。
3.
我们常说的CA证书()。
4.
商用密码检测、认证机构应当依法取得相关资质方可开展业务,否则情节严重的将被依法吊销相关资质。
5.
张某在聊天群里发现有人在兜售加密技术并有偿传授使用方法,为了防止连累自己,张某选择立刻退群。张某的做法对吗?
6.
Shannon证明了一次一密的密码体制是绝对安全的。
7.
国家鼓励和支持密码科学技术研究和应用,对在密码工作中作出突出贡献的组织和个人,按照国家有关规定给予表彰和奖励。
8.
无碰撞性是杂凑算法的重要属性之一。然而,由于()在2005年被给出了碰撞攻击的方法,它们已经被公认为不安全的杂湊算法。
9.
国家鼓励商用密码技术的研究开发、学术交流、成果转化和推广应用,健全()的商用密码市场体系。
10.
一战时期,无线电密码战已经成为战争中的重要组成部分,一部分国家在当时已经有意识地维持专业的密码团队。以下曾被俄军在一战中使用的密码包括()。
热门答案
1.
《密码法》的颁布实施将大大提升密码工作的()水平。
2.
()是首次提出公钥密码体制概念的著作。
3.
密码学(cryptography)这个词起源于()。
4.
任何组织或者个人()窃取他人加密保护的信息或者非法侵入他人的密码保障系统。
5.
()是公元前500年由古希腊人发明的。
6.
在密码学中的RSA算法是()。
7.
我们将可以抵抗量子计算机攻击的密码技术称为()。
8.
抗美援朝战场上,中国人民志愿军炮兵第210团曾临时启用()进行作战沟通和传递信息,令美军无法破译他们窃听的信息。
9.
“同志们,永别了,我想念你们!”这句遗言来自著名的密码题材电影(),感动了无数人。
10.
()在美国南北战争(1861-1865)中被大量使用,它设计简单,却能与预设的日期码或者多表代换密码结合使用。