[第23道試題]基于大整數(shù)分解困難性的公鑰算法是()。A、DESB、RSAC、ElgamalD、
時(shí)間:2016/3/9預(yù)覽:709次[第24道試題]基于橢圓曲線上離散對(duì)數(shù)困難性的公鑰算法是()。A、DESB、RSAC、Elgam
時(shí)間:2016/3/9預(yù)覽:519次[第25道試題]基于一般的離散對(duì)數(shù)困難性的公鑰算法是()。A、DESB、RSAC、Elgamal
時(shí)間:2016/3/9預(yù)覽:527次[第26道試題]OutlookExpress中實(shí)現(xiàn)的郵件安全協(xié)議是()。A、PGPB、S/MIM
時(shí)間:2016/3/9預(yù)覽:504次[第27道試題]目前Word加密時(shí),使用的對(duì)稱加密算法是()。A、DESB、RC4C、AESD、
時(shí)間:2016/3/9預(yù)覽:714次[第28道試題]MD5的輸出比特?cái)?shù)是()。A、64B、128C、160D、256
時(shí)間:2016/3/9預(yù)覽:553次[第29道試題]王曉蕓成功攻擊了MD5、SHA1的什么性質(zhì)?()A、定長(zhǎng)輸出B、單向性C、強(qiáng)抗碰
時(shí)間:2016/3/9預(yù)覽:667次[第30道試題]簽名過程中需要第三方參與的數(shù)字簽名技術(shù)稱為()。A、代理簽名B、直接簽名C、仲裁
時(shí)間:2016/3/9預(yù)覽:722次[第31道試題]CA在數(shù)字簽名當(dāng)中扮演的主要角色是()。A、簽名者B、仲裁C、驗(yàn)證者D、攻擊者
時(shí)間:2016/3/9預(yù)覽:721次[第32道試題]PKI使用的身份認(rèn)證技術(shù)是()。A、數(shù)字簽名B、CAC、MACD、HMAC
時(shí)間:2016/3/9預(yù)覽:917次[第33道試題]目前絕大多數(shù)PKI使用的公鑰是()。A、RSAB、Diffie-HellmanC
時(shí)間:2016/3/9預(yù)覽:515次[第34道試題]目前絕大多數(shù)PKI使用的證書格式是()。A、X506B、X509C、PBED、P
時(shí)間:2016/3/9預(yù)覽:624次[第35道試題]WWW-Authorization中使用的數(shù)字摘要算法是()。A、SHA1B、M
時(shí)間:2016/3/9預(yù)覽:570次[第36道試題]下列算法屬于密鑰協(xié)商的是()。A、RSAB、Diffie-HellmanC、SH
時(shí)間:2016/3/9預(yù)覽:530次
