Quiz: Cryptography definition:
/好,男孩和女孩!你有你的秘密译码器方便吗?这里“本周”年代特殊的消息。/(广播消息订阅membe独行侠的俱乐部,大约在1943年)
如何把测验:阅读问题之后,单击敬畏你认为是正确的去whatis.com定义。如果敬畏你”已经选择是正确的,你会看到问题的文本(或解释)的定义。敬畏,或者检查你使用aw关键的最后测试。
1) This is an encryptiodecryption key known only to the party or parties that exchange secret messages. A) e – signature b) digital certificate c) private key d) security token @!2)这是常用的加密第二次世界大战期间。一)隧道b)peonalization c)信息van Eck d)一次性垫
3)今天,许多互联网企业和使用基于这种方法利用密码学。公钥基础设施b)输出反馈c)加密文件系统d)单次登录
4)这是PKI的发行人的名称证书。)中间人b)证书颁发机构c)资源访问控制设备d)脚本小家伙
5)由菲利普·r·齐默尔曼这是使用最广泛的privacy-euring程序由个人和也被很多公司使用。DSS b)OCSP c)安全HTTP d)很好的隐私
6)这个加密算法将开始取代数据加密标准(DES)——后来三重DES在接下来的几个新标准的加密算法。(a)(b)(c)Rijndael Kerberos Blowfish(d)IPsec
7)列入了该条约的秘密信息保留在unencrypted图像。(a)masquerade(b)steganography(c)eye-in-hand system @ spoof(d)!8)在密码保护,这是一个随机字符串的数据用于修改密码散列。)sheepdip b)盐c)绕过d)电子狗
9)这是一个块密码的操作方式,与每个可能的明文块的特点定义了相应的密文价值和副离析。)碳足迹b)的哈希函数c)水印d)电子代码书
10)这是一个反复试验的方法用于解码加密数据通过详尽的努力而不是雇佣知识策略。a)开玩笑和风选b)密码分析c)意外d)蛮力破解
点击这里为敬畏键或再测试!
最近更新时间:2015-11-30 EN
相关推荐
-
CISO的安全供应商整合指南
现在市场上有非常多的网络安全供应商。与所有安全控制和工具一样,CISO应该评估他们是否需要这些现有供应商,以及 […]
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
使用AI网关保护AI模型和应用程序
AI应用程序的开发已经迅速变成企业当务之急。然而,鉴于数据AI代理的类型、大型语言模型和应用程序访问,部署适当 […]
-
黑帽大会:Halcyon和Sophos联手阻击勒索软件
网络安全专家Halcyon和Sophos合作建立一家威胁情报共享合资企业,这两家公司将交换关键指标数据,例如威 […]