首页
下列可以预防重放攻击的是()。
精华吧
→
答案
→
知识竞赛
→
商用密码应用安全性评估从业人员考核
下列可以预防重放攻击的是()。
A、时间戳
B、nonce
C、序号
D、明文填充
正确答案:C
Tag:
明文
序号
时间
时间:2024-04-18 15:35:42
上一篇:
对分组密码分析,时间-存储权衡攻击是由以下哪些方法混合而成()。
下一篇:
下列哪些参数决定了穷举攻击所消耗的时间()。
相关答案
1.
1976年,Diffie和Hellman发表了一篇著名论文(),提出了著名的公钥密码体制的思想。
2.
1949年香农发表的学术论文()标志着现代密码学的真正开始。
3.
从密码学的角度来看,凯撒密码属于()加密
4.
《保密系统的通信理论》这篇论文把密码学置于坚实的数学基础之上,标志着密码学作为一门学科的形成,该论文的作者是()。
5.
下面哪种密码可以抵抗频率分析攻击()。
6.
著名的Kerckhoff原则是指()。
7.
Hill密码是重要古典密码之一,其加密的核心思想的是()。
8.
与量子密码相对应,经典密码学包括()。
9.
以下加密算法中不属于古典加密算法的是()。
10.
我国商用密码杂凑函数SM3迭代结构是()。
热门答案
1.
维吉利亚密码是古典密码体制比较有代表性的一种密码,其采用的加密变换方法的是()。
2.
在我国商用密码中,密码系统通常由明文、密文、加密算法、解密算法和密钥五部分组成,其中可以公开的部分是()。
3.
代换(substitution)密码分为以下哪些类型()
4.
以下属于典型的古典密码体制的有()。
5.
以下属于非对称密码体制的有()。
6.
在密码体制的分类中,根据密钥的特点,可将密码体制分为对称和非对称两种,如()。
7.
在1977年,美国国家标准局将()设计的的Tuchman-Meyer方案确定为数据加密标准,即DES(DataEncryptionStandard)。
8.
E、CC(EllipseCurveCtyptography)是一种基于椭圆曲线密码体制,属于哪一类密码体制()。
9.
IDEA加密算法是一种()。
10.
在密码的实际应用中,通常使用下列哪种方法来实现不可否认性()。