背包体制 Vigenere密码与希尔密码的历史:法国密码学家与数学家的贡献

2025-03-04 13:09:10发布    浏览33次    信息编号:108145

友情提醒:凡是以各种理由向你收取费用,均有骗子嫌疑,请提高警惕,不要轻易支付。

背包体制 Vigenere密码与希尔密码的历史:法国密码学家与数学家的贡献

C.政府机构D.企业,机构和公民14。该密码是由法国密码学家(A1858)提出的。 A. de D. Hill 15。1976年,他发表了一篇著名的论文_____,该论文提出了著名的公共密钥密码系统的想法。 (a)A。密码学的“新方向”。“机密系统的通讯理论” C.“战后加密”的发展方向“ D.”公共密钥密码学理论16。密码学是由(c)中的密码学家提出的。 A. d.italy 17. Hill的代码是由数学家Hill(C)提出的。 A.1927 B.1928 C.1929 D.1930 18.拟议的(t,n)阈值基于(a)A。A. A.插值多项式B.离散对数问题C. 问题D.背包问题D.大整数分解问题19。 DSS不包括(c)。 A.数字签名B.识别机制C.加密机制D.数据完整性21。背包系统的安全性是由于背包问题引起的。它是(c)问题A.NP B.离散对数C.NPC DP 22。从事制作,复制,修复和破坏国家秘密载体的企业和机构,机密信息系统的整合,武器和设备科学研究和生产等,等等,应经过机密性审查,并应由_____ _____列出特定的指标。

(D)A。Court B. C.加密管理机构D.州议会23。任何单位或个人只能使用_____批准的商业加密产品,并且不得使用自己或在海外生产的加密产品。 (c)A。国家密码管理委员会B.国家密码安全局C.国家密码管理机构D.国家信息安全局24。Foreg,假冒或窃取其他人的电子签名并损失其他人,它们应根据法律承担_____。 (c)A。刑事责任B.刑事和民事责任C.民事责任D.法律责任25。密码是(c)年提出的。 A.1854 B.1855 C.1856 D.1853 26。在现有的计算能力条件下,对于非对称加密算法,最小关键长度被认为是安全的(d)。 A.128-BIT B.160位C.512-BIT D.1024-BIT 27。密码攻击的复杂性可以分为两个部分,即数据复杂性和(d)A。时间复杂性B.处理复杂性C.空间复杂性D.计算复杂性28。商业密码用于保护(b)信息。 A.顶级机密B.机密C. D.不是国家机密29。以下关于数字签名的说法正确(D)。答:数字签名是附加一块数字信息,该信息与传输数据后传输数据无关。 B. can solve the of data, that is, the of C. adopt D. can solve such as and 30. to the of data by , can be into four : only , known , , and 密文攻击。其中,最难破译的是(d)。

答:只有密文攻击B.已知的宣传攻击C.精选色式攻击D.精选的密文攻击31 ._____是古代中国军事和政治斗争中常用的秘密交流方法。这是一封用明矾水写的信。当水干时,纸上没有笔迹。纸湿后,手写重新出现(D)A。Tiger符号B. Yin符号C. Yin Books D.校友32。差异键交换协议的安全性基于(b)A。大整数分解问题B.离散的对数问题C. 问题C. 问题D.困难问题D.法国cryps in in(c c c)提出了密码。 A.1855 B.1856 C.1858 D.1859 34。目前,公共密钥密码主要用于数字签名或保护传统密码的键,但不用于数据加密。原因是(b)。答:公共密钥密码学的关键太短了。公共密钥密码学的效率相对较低。公共密钥密码学的安全性不好D。公共密钥密码学在抵抗攻击方面的抵抗力很差35。文件是保密的,具有10年的机密性,应标记为。 (c)A。机密10年B.机密10年D.机密10年36。

提醒:请联系我时一定说明是从奢侈品修复培训上看到的!