竞赛题库
-
在非对称加密算法中,若B给A发送一封邮件,并想让A确信邮件是由B发出的,则B应该选用()对邮件加密。
A.A的公钥#B.B的私钥#C.A的私钥#D.B的公钥
查看详情 + -
1994年2月,国务院正式发布《计算机信息系统安全保护条例》()这是我国专门针对网络安全问题制定的首部行政法规。
A.146号令#B.147号令#C.148号令#D.149号令
查看详情 + -
涉及()的商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录。
A.国家安全#B.国计民生#C.私人利益#D.社会公共利益
查看详情 + -
()属于在20世纪之前被发明的密码。
A.维吉尼亚密码#B.莫尔斯密码#C.凯撒密码#D.波利比奥斯方阵密码
查看详情 + -
应当依法管理商用密码的原因包括()。
A.对商用密码实施管理,是国际通行做法#B.商用密码关系国家安全#C.商用密码关系社会公共利益#D.商用密码关系公民、法人和其他组织的合法权益
查看详情 + -
一个实际可用的密码技术解决方案应考虑的因素包括()。
A.密码算法#B.密码协议#C.密钥管理#D.密码标准
查看详情 + -
坚持党对密码工作的绝对领导,是在任何时候、任何情况下都必须毫不动摇坚持的根本原则,具体体现为()。
A.密码工作的重大事项向中央报告,密码工作的重大决策由中央决定#B.坚决贯彻执行中央关于密码工作的方针政策,落实中央确定的密码工作领导和管理体制#C.充分发挥党的领导核心作用,各级党委(党组)和密码工作领导机构要认真履行党管密码的政治责任#D.以上都不对
查看详情 + -
互联网电子环境下,通常使用下列哪种方法来实现抗抵赖性?()
A.手写签名#B.保存纸质文件#C.数字签名#D.口头承诺
查看详情 + -
我们日常工作和生活中,()大量使用商用密码保障安全。
A.刷卡消费#B.转账汇款#C.征信记录#D.ETC
查看详情 + -
2004年8月,密码学家()报告在计算MD4时可能发生杂凑冲撞,同时公布了对MD5、HAVAL-128、MD4和RIPEMD四个著名HASH算法的破译结果。
A.冯登国#B.姚期智#C.王小云#D.陈左宁
查看详情 +