Câu hỏi 603487:
Trong các tên sau đây, đâu không phải là thuật toán squaring?
Trong các tên sau đây, đâu không phải là thuật toán squaring?
SHA-1 tạo thông điệp băm có kích thước
Nếu một thông điệp được ký nhận bởi chữ ký điện tử bị thay đổi trong quá trình trao đổi, ta sẽ nhận thấy?
Ứng dụng nào sau đây không phải là mục đích chính của mã hóa khóa không đồng bộ?
Tiểu chuẩn PGP trong mã hóa khóa công khai là:
Trong mã hóa khóa không đồng bộ người gửi thông tin sử dụng:
Quá trình chuyển đổi từ cipher text trở thành plain text được gọi là:
Thuật toán AES được công bố với bao nhiêu loại khóa có thể cài đặt:
Chuẩn mã hóa nào được sử dụng để thay thế cho DES?
Trong các chế độ sau, chế độ nào thường để lại vết dễ nhận biết khi cài đặt thuật toán DES?
Trong chế độ chữ ký điện tử, việc thực hiện mã hóa (ký nhân) sử dụng:
Khi chọn e trong RSA, điều kiện của e là?
Hệ thống phần mềm phát hiện truy cập (host-base IDS) thường được sử dụng để phát hiện các loại xâm nhập nào?
Kích thước khóa tối thiểu đảm bảo an toàn cho thuật toán RSA hiện nay là:
Trong 10 số nguyên dương đầu tiên có bao nhiêu số nguyên tố?
Cơ sở hạ tầng khóa công khai X.509 có một Root Certificate là chứng thực gốc của:
Hàm băm nào không sử dụng với các thuật toán mã hóa khóa không đồng bộ?
Số mũ mã hóa E của thuật toán RSA phải là bao nhiêu (theo modulo N)?
Phương pháp nào không phải xác thực định danh sử dụng Username và Password?
Loại nào sau đây không phải mã độc tự động?
Để giúp chúng tôi phát triển sản phẩm tốt hơn, đạt kết quả học tập cao hơn















