Quiz: Cryptography definition:
/好,男孩和女孩!你有你的秘密译码器方便吗?这里“本周”年代特殊的消息。/(广播消息订阅membe独行侠的俱乐部,大约在1943年)
如何把测验:阅读问题之后,单击敬畏你认为是正确的去whatis.com定义。如果敬畏你”已经选择是正确的,你会看到问题的文本(或解释)的定义。敬畏,或者检查你使用aw关键的最后测试。
1) This is an encryptiodecryption key known only to the party or parties that exchange secret messages. A) e – signature b) digital certificate c) private key d) security token @!2)这是常用的加密第二次世界大战期间。一)隧道b)peonalization c)信息van Eck d)一次性垫
3)今天,许多互联网企业和使用基于这种方法利用密码学。公钥基础设施b)输出反馈c)加密文件系统d)单次登录
4)这是PKI的发行人的名称证书。)中间人b)证书颁发机构c)资源访问控制设备d)脚本小家伙
5)由菲利普·r·齐默尔曼这是使用最广泛的privacy-euring程序由个人和也被很多公司使用。DSS b)OCSP c)安全HTTP d)很好的隐私
6)这个加密算法将开始取代数据加密标准(DES)——后来三重DES在接下来的几个新标准的加密算法。(a)(b)(c)Rijndael Kerberos Blowfish(d)IPsec
7)列入了该条约的秘密信息保留在unencrypted图像。(a)masquerade(b)steganography(c)eye-in-hand system @ spoof(d)!8)在密码保护,这是一个随机字符串的数据用于修改密码散列。)sheepdip b)盐c)绕过d)电子狗
9)这是一个块密码的操作方式,与每个可能的明文块的特点定义了相应的密文价值和副离析。)碳足迹b)的哈希函数c)水印d)电子代码书
10)这是一个反复试验的方法用于解码加密数据通过详尽的努力而不是雇佣知识策略。a)开玩笑和风选b)密码分析c)意外d)蛮力破解
点击这里为敬畏键或再测试!
最近更新时间:2015-11-30 EN
相关推荐
-
黑帽大会:Halcyon和Sophos联手阻击勒索软件
网络安全专家Halcyon和Sophos合作建立一家威胁情报共享合资企业,这两家公司将交换关键指标数据,例如威 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
如何部署零信任:7个专家级步骤
零信任是一种网络安全模式,而不是一种技术或控制。零信任将最小特权原则提升到新的水平,它增加新限制,以控制用户访 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]