()负责管理本行政区域的密码工作。

()负责管理本行政区域的密码工作。 A县级以上地方各级密码管理部门B市级以上地方各级密码管理部门C省级以上地方各级密码管理部门D中央密码管理部门 ...

碱基转换的后果是出现( )。

碱基转换的后果是出现( )。A.同义密码B.错义密码C.终止密码D.氨基酸改变E.以上都对 ...

公钥密码体系中加密和解密使用( )的密钥

公钥密码体系中加密和解密使用( )的密钥A.不同B.相同C.公开D.私人 ...

DES属于:_ 。

DES属于:_ 。A.对称密码体系B.不对称密码体系C.公钥密码体系D.SET ...

使用公钥密码体系,每个用户只需妥善保存_ 个密钥。

使用公钥密码体系,每个用户只需妥善保存_ 个密钥。A.1B.2C.3D.4 ...

目前常用的加密方法主要有两种:_ 。

目前常用的加密方法主要有两种:_ 。A.加密密钥和解密密钥B.DES和密钥密码体系C.RSA和公钥密码体系D.通用密钥密码体系和公开密钥密码体系 ...

SET协议运行的目标是( )。

SET协议运行的目标是( )。A、保证信息安全,防止黑客窃取B、商家可以方便看到客户的帐号和密码信息C、保障网上交易实时性D、规范协议和消息格式 ...

计算机安全通常表现在()

计算机安全通常表现在()(A) 对计算机文件的安全保护(B) 对计算机密码的保护(C) 对计算机系统的安全保护(D) 对计算机犯罪的防范打击 ...

现代密码体制主要有()

现代密码体制主要有()(A) 对称密码体制(B) 非对称密码体制(C) 分组密码体制(D) 序列密码体制 ...

加密信息所使用的数学公式是密码术的哪一部分?()

加密信息所使用的数学公式是密码术的哪一部分?()A。 明文B。 密文C. 加密法则D。 密钥 ...

下面哪一项不是密码术的基本构成之一?()

下面哪一项不是密码术的基本构成之一?()A。 明文B。 密文C。 密钥D。 对称钥 ...

密码学的历史大致可以追溯到两千年前,相传古罗马名将凯撒为了防止敌方截获情报,便使用密码传送情报,凯撒的做法很______

密码学的历史大致可以追溯到两千年前,相传古罗马名将凯撒为了防止敌方截获情报,便使用密码传送情报,凯撒的做法很______,就是为二十几个罗马字母建立一张对应表,如果不知道对应表,即使拿到情报也是______。依次填入画横线部分最恰当的一项是:A 精妙无所适从B 隐蔽枉… ...

下面支持信息保密性的技术是____。

下面支持信息保密性的技术是____。A.防病毒技术B.防火墙技术C.密码技术D.入侵检测技术 ...

安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。

安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。  A.策略、保护、响应、恢复  B.加密、认证、保护、检测  C.策略、网络攻防、密码学、备份  D.保护、检测、响应、恢复 ...

在非对称密码算法中,公钥。

在非对称密码算法中,公钥。  A.必须发布  B.要与别人共享  C.要保密  D.都不是 ...