题目详情
当前位置:首页 > 学历类考试 > 信息安全技术
题目详情:
发布时间:2023-10-08 21:26:59

[填空题]在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间()的()和实现,一般认为密码体制属于传统密码学范畴。

更多"在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符"的相关试题:

[填空题]在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的()和()实现,一般认为密码体制属于传统密码学范畴。
[单项选择]1949年香农发表()标志着现代密码学的真正开始。
A. 《密码学的新方向》
B. 《保密系统的通信理论》
C. 《战后密码学的发展方向》
D. 《公钥密码学理论》
[单项选择]1949年发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学,这位学者是()。
A. Shannon;
B. Diffie;
C. Hellman;
D. Shamir。
[单项选择]1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A. Shannon
B. Diffie
C. Hellman
D. Shamir
[名词解释]香农定理
[判断题]计算机控制系统的采样周期要符合香农定律。
[单项选择]微机保护系统在采样过程中必须遵循香农采样定理。香农采样定理提出,采样频率必须满足()条件,才能使采样信号f*(t)无失真地复现原来的连续信号f(t)。
A. ωs≤ωmax
B. ωs≥ωmax
C. ωs≤2ωmax
D. ωs≥2ωmax
[简答题]简述保密系统的攻击方法。
[名词解释]系统安全与保密
[简答题]什么是香农采样定理?
[多项选择]一个保密系统一般是由()五部分组成的。
A. 明文
B. 密文
C. 密钥
D. 加密算法
E. 解密算法
[简答题]在信息保密系统中,攻击者Eve所拥有的基本资源有哪些?
[单项选择]根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。
A. 领导责任制
B. 专人负责制
C. 民主集中制
D. 职能部门监管责任制
[填空题]香农的贡献并不仅仅是为传播学提供了一个具有普遍意义的()。在1949年发表的《传播的数学理论》中,他与韦弗还提出了一个()基本模式。
[单项选择]香农是()的创始人。
A. 图灵机
B. 信息论
C. 存储程序原理
D. 现代计算机理论
[单项选择]下列蜂窝移动通信系统中,保密性差的系统为().
A. ETACS
B. GSM
C. CDMA
D. FPRS
[填空题]一个保密系统一般是()、()、()、()、()5部分组成的。

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码