青书学堂题库
-
我们在生活中使用电脑时,常需要下载一些软件,正版的软件或游戏往往在下载后需要使用激活码激活才能正常使用,而激活码的生成实际上就是一种()的过程。
A.数据解密#B.身份识别#C.数据加密#D.信息防伪
查看详情 + -
二战时期,三位波兰数学家发明了一种专门用来破解恩格玛密码机的机器,这台机器后来由艾伦·图灵着手改进,并且保留了它响亮的名号()。
A.“Titan”#B.“ULTRA”#C.“X”#D.“Bombe”
查看详情 + -
电视剧《风起陇西》中,潜伏在曹魏的蜀汉间谍“白帝”与蜀汉情报机构司闻曹用密语雕版进行通信联系。“白帝”和司闻曹都有一套同样的雕版,在一块木板上有几个不规则的空洞,将木板盖在原文上,从这几个空洞露出来的字,就是要传递的情报信息。密语雕版的原理和以下哪种加密方法类似?()
A.字验#B.反切码#C.斯巴达密码棒#D.凯撒密码
查看详情 + -
下图是一种名为()的密码工具。
A.希腊密码棒#B.马其顿密码棒#C.斯巴达密码棒#D.叙拉古密码棒
查看详情 + -
密码学最重要的基础是()。
A.物理#B.计算机科学#C.数学#D.化学
查看详情 + -
密码的加密保护功能用于保证()。
A.数据的完整性#B.信息的真实性#C.信息的机密性#D.行为的不可否认性
查看详情 + -
有关密码在保护国家安全、社会公共利益和公民组织合法权益中的地位,下列说法错误的是:()。
A.密码法是总体国家安全观框架下,国家安全法律体系的重要组成部分#B.密码是国家重要战略资源#C.密码是保障网络与信息安全的核心技术和基础支撑,是解决网络与信息安全问题最有效、最可靠、最经济的手段#D.《密码法》规定了核心密码、普通密码和商用密码以保护国家秘密的信息
查看详情 + -
“Wannacry”病毒对于密码技术的滥用包括()。
A.利用加密勒索用户#B.使用比特币支付赎金#C.使用比特币支付赎金#D.以上都是
查看详情 + -
波利比奥斯方阵密码诞生于(),由Polybius于公元前2世纪设计,是一种将字母编码成符号对的方法,这种密码的校验表由一个5行5列的网格组成。
A.古罗马#B.古埃及#C.古巴比伦#D.古希腊
查看详情 + -
我国古代()一书中最早提到密码在军事领域的应用。
A.《阴符经》#B.《六韬》#C.《孙子兵法》#D.《武经总要》
查看详情 +