Quiz: Cryptography definition:
/好,男孩和女孩!你有你的秘密译码器方便吗?这里“本周”年代特殊的消息。/(广播消息订阅membe独行侠的俱乐部,大约在1943年)
如何把测验:阅读问题之后,单击敬畏你认为是正确的去whatis.com定义。如果敬畏你”已经选择是正确的,你会看到问题的文本(或解释)的定义。敬畏,或者检查你使用aw关键的最后测试。
1) This is an encryptiodecryption key known only to the party or parties that exchange secret messages. A) e – signature b) digital certificate c) private key d) security token @!2)这是常用的加密第二次世界大战期间。一)隧道b)peonalization c)信息van Eck d)一次性垫
3)今天,许多互联网企业和使用基于这种方法利用密码学。公钥基础设施b)输出反馈c)加密文件系统d)单次登录
4)这是PKI的发行人的名称证书。)中间人b)证书颁发机构c)资源访问控制设备d)脚本小家伙
5)由菲利普·r·齐默尔曼这是使用最广泛的privacy-euring程序由个人和也被很多公司使用。DSS b)OCSP c)安全HTTP d)很好的隐私
6)这个加密算法将开始取代数据加密标准(DES)——后来三重DES在接下来的几个新标准的加密算法。(a)(b)(c)Rijndael Kerberos Blowfish(d)IPsec
7)列入了该条约的秘密信息保留在unencrypted图像。(a)masquerade(b)steganography(c)eye-in-hand system @ spoof(d)!8)在密码保护,这是一个随机字符串的数据用于修改密码散列。)sheepdip b)盐c)绕过d)电子狗
9)这是一个块密码的操作方式,与每个可能的明文块的特点定义了相应的密文价值和副离析。)碳足迹b)的哈希函数c)水印d)电子代码书
10)这是一个反复试验的方法用于解码加密数据通过详尽的努力而不是雇佣知识策略。a)开玩笑和风选b)密码分析c)意外d)蛮力破解
点击这里为敬畏键或再测试!
最近更新时间:2015-11-30 EN
相关推荐
-
CISO报告结构是确保网络安全的关键
首席信息安全官应该向谁报告?这取决于你问谁,以及企业首先希望通过CISO来实现什么。 也就是说,对于大多数企业 […]
-
2026年瞄准存储系统的勒索软件趋势
随着IT专业人员进入2026年,网络安全威胁无疑将是让他们夜不能寐的三大问题之一。存储经理及其团队将忙于应对最 […]
-
顺利部署SIEM的5个步骤
长期以来,安全信息和事件管理(SIEM)技术一直是SOC的基石,SOC是指收集、关联和集中安全数据,以实现更高 […]
-
如何制定IAM程序战略
对于所有企业来说,正式的身份和访问管理(IAM)策略至关重要,因为它使安全和风险管理领导者能够交付他们的数字策 […]