1、软件水平考试(中级)网络工程师上午(基础知识)试题章节练习试卷 7及答案与解析 1 在单指令流多数据流 (SIMD)计算机中,各处理单元必须 _。 ( A)以同步方式,在同一时间内执行不同的指令 ( B)以同步方式,在同一时间内执行同一条指令 ( C)以异步方式,在同一时间内执行不同的指令 ( D)以异步方式,在同一时间内执行同 条指令 2 单指令流多数据流计算机由 _。 ( A)单一控制器、单一运算器和单一存储器组成 ( B)单一控制器、多个执行部件和多个存储器模块组成 ( C)多个控 制部件同时执行不同的指令,对同一数据进行处理 ( D)多个控制部件、多个执行部件和多个存储器模块组成: 3
2、 中央处理器 CPU中的控制器是由一些基本的硬件部件构成的。 _ 不是构成控制器的部件。 ( A)时序部件和微操作形成部件 ( B)程序计数器 ( C)外设接口部件 ( D)指令寄存器和指令译码器 4 在 32位的总线系统中,若时钟频率为 1000MHz,总线上 5个时钟周期传送一个32位字,则该总线系统的数据传送速率约为 _ MB/s。 ( A) 200 ( B) 600 ( C) 800 ( D) 1000 5 _ 不是 RISC的特点。 ( A)指令的操作种类比较少 ( B)指令长度固定且指令格式较少 ( C)寻址方式比较少 ( D)访问内存需要的机器周期比较少 6 若指令流水线把一条指
3、令分为取指、分析和执行三部分,且这三部分的时间分别是 t取指 =2 ns, t分析 =2 ns, t执行 =1 ns,则 100条指令全部执行完中需_ns。 ( A) 163 ( B) 183 ( C) 193 ( D) 203 7 现有四级指令流水线分别完成取指、取数、运算、传达结果四步操作。若完 成上述操作的时间依次为 9ns、 10ns、 6ns、 8ns,则流水线的操作周期应设计为 _ ns。 ( A) 6 ( B) 9 ( C) 8 ( D) 10 8 相连存储器的访问方式是 _。 ( A)先入先出访问 ( B)技地址访问 ( C)按内容访问 ( D)先入后出访问 9 使 Cache
4、命中率最高的替换算法是 _。 ( A)先进先出算法 FIFO ( B)随机算法 RAND ( C)先进后出算法 FILO ( D)替换最近最少使用的块算法 LRU 10 设某流水线计算机主存的读 /写时间为 100ns,有一个指令和数据合一的Cache,己知该 Cache的读 /写时间为 10ns,取指令的命中率为 98%,取数的命中率为 95%。在执行某类程序时,约有 1/5指令需要存 /取一个操作数。假设指令流水线在任何时候都不阻塞,则设置 Cache后,每条指令的平均访存时间约为 _。 ( A) 12ns ( B) 15 ns ( C) 18ns ( D) 120ns 11 单个磁头在向
5、盘片的磁性涂料层上写入数据时,是以 _ 方式写入的。 ( A)并行 ( B)并 -串行 ( C)串行 ( D)串 -并行 12 若某个计算机系统中 FO地址统一编址,则访问内存单元和 FO 设备是靠 _来区分的。 ( A)数据总线上输出的数据 ( B)不同的地址代码 ( C)内存与 I/O设备使用不同的地址总线 ( D)不同的指令 13 中断响应时间是指 _。 ( A)从中断处理开始到中断处理结束所用的时间 ( B)从发出中断请求到中断处理结束所用的时间 ( C)从发出中断请求到进入中断处理所用的时间 ( D)从中断处理结束到再次中断请求的时间 14 在中断响应过程中, CPU保护程序计数器的
6、主要目的是 _。 ( A)使 CPU能找到中断服务程序的入口地址 ( B)为了实现中断嵌套 ( C)为了使 CPU在执行完中断服务程序时能回到被中断程序的断点处 ( D)为了使 CPU与 I/O设备并行工作 15 RSA是根据 (2)原理得到的公钥加密算法。 PGP协议采用 RSA和 IDEA两种加密算法组成链式加密体系的优点是 (3)。 POP可以对电子邮件进行认证,认证机制是用 MD5算法产生 (4)位的报文摘要,发送方用自己的 RSA私钥对 (5)进行加密,附加在邮件中进行传送。如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,那 么他可以 (6)。 ( A)大素数分解 ( B)椭
7、圆曲线 ( C)背包问题 ( D)离散对数 ( A)两种算法互相取长补短,从而提高了信息的保密性 ( B)可以组合成一种新的加密算法,从而避免专利技术的困扰 ( C)既有 RSA体系的快捷性,又有 IDEA算法的保密性 ( D)既有 RSA体系的保密性,又有 IDEA算法的快捷性 ( A) 256 ( B) 142 ( C) 128 ( D) 96 ( A)邮件明文 ( B) IDEA密钥 ( C)邮件明文和报文摘要 ( D)报文摘要 ( A)向对方打电话索取公钥 ( B)从权 威认证机构获取对方的公钥 ( C)制造一个公钥发给对方 ( D)向对方发一个明文索取公钥 20 SNMPv1是一个不
8、安全的协议,管理站 (Manager)与代理 (Agent)之间通过 (8)进行身份认证,由于认证信息没有加密,所以是不安全的。 1998年公布的 SNMPv3定义了基于用户的安全模型 USM,其中的认证模型块结合 (9)算法形成认证协议,产生了一个 96位的报文摘要。 SNMPv3还定义了基于视图的访问控制模型 VACM。在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级别,其中(10)是最高安 全级别。 RFC1757定义的 RMON管理信息库是对 MIB-2的扩充,其中的统计组记录 (11)的管理信息,而矩阵组则记录 (12)的通信情况。 ( A)团体名 ( B)用户名 ID
9、 ( C)访问权限 ( D)访问控制 ( A) RC6和 SHA ( B) RC6和 MD5 ( C) MD5和 RC6 ( D) MD5和 SHA ( A) authPriv ( B) authNoPriv ( C) noAuthNoPriv ( D) all ( A)局域网 ( B)以太网 ( C)令牌环网 ( D)光纤网 ( A)两个地区之间 ( B)两 个子网之间 ( C)一对主机之间 ( D)一个机器内部 25 DES加密算法是由 IBM研究在 1977年提出的,采用的密码技术是 (13),它采用 (14)bit密钥对传输的数据进行加密,著名的网络安全系统 Kerberos采用的是
10、(15)加密技术。公钥密码是 (16),常用的公钥加密算法有 (17),它可以实现加密和数字签名。 ( A)对称密钥密码技术 ( B)公钥密码技术 ( C)数字签名技术 ( D)访问控制技术 ( A) 16 ( B) 128 ( C) 92 ( D) 64 ( A) DES ( B) RSA ( C) Hash ( D) IDEA ( A)对称密钥技术,有 1个密钥 ( B)不对称密钥技术,有 2个密钥 ( C)对称密钥技术,有 2个密钥 ( D)不对称密钥技术,有 1个密钥 ( A) RSA ( B) DES ( C) Hash ( D) IDEA 30 在采用公钥加密算法 RSA进行加密的
11、前提下,主机 A向主机 B发送消息 P。如果使用公钥体制进行数字签名,设 E表示公钥, D表示私钥,则主机 B要保留的证据是 (21)。 (22)是基于数论原理的 RSA算法的安全性建立的基础。 MIT为校园网设计的身份认证系统 Kerberos利用智 能卡产生 (23)密钥,可以防止窃听者捕获认证信息。为了防止会话劫持, Kerberos提供了 (24)机制,另外报文中还加入了 (25),用于防止重发攻击 (replay attack)。 ( A) EA(P) ( B) EB(P) ( C) DA(P) ( D) DB(P) ( A)大数难以分解因子 ( B)大数容易分解因子 ( C)容易获
12、得公钥 ( D)私钥容易保密 ( A)私有 ( B)加密 ( C)一次性 ( D)会话 ( A)连续加密 ( B)报文认证 ( C)数字签名 ( D)密钥分发 ( A)伪随机数 ( B)时间标记 ( C)私有密钥 ( D)数字签名 35 在 ISO/OSI七层参考模型中,各个层都提供了自己的网络安全服务。其中,物理层采用 (26)加强通信线路的安全;数据链路层采用 (27)进行链路加密;网络层采用 (28)来处理信息内外网络边界流动和建立透明的安全加密信道;传输层主要解决进程到进程间的加密,最常见的传输层安全技术有 (29);为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应
13、用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供 (30)安全服务。 ( A)防窃听技术 ( B)防火墙技术 ( C)防病毒技术 ( D)防拒认技术 ( A)公钥基础设施 ( B) Kerberos鉴别 ( C)通信保密机 ( D) CA认证中心 ( A)防窃听技术 ( B)防火墙技术 ( C)防病毒技术 ( D)防拒认技术 ( A) SET ( B) IPSec ( C) S-HTTP ( D) SSL ( A)身份认证 ( B)访问控制 ( C)身份认证、访问控制和数据加密 ( D)数据加密 40 RSA是一种基于 (31)原理的公钥加密算法。 PGP协
14、议采用 RSA和 IDEA两种加密算法组成链式加密体系,优点是 (32),还可以对电子邮件进行认证,认证机制是用 MD5算法产生 (33)位的报文摘要,发送方用自己的 RSA私钥对 (34)进行加密。如果发送方要向一个陌生人发送保密信息,但是没有对方的公钥,那么可以 (35)。 ( A)大素数分解 ( B)椭圆曲线 ( C)背包问题 ( D)离散对数 ( A)两种算法互相取长补短,从而提高了信息的保密性 ( B)可以组合成一种新的加密算法,从而避免专利技术的困扰 ( C)既有 RSA体系的快捷性,又有 IDEA算法的保密性 ( D)既有 RSA体系的保密性 ,又有 IDEA算法的快捷性 ( A
15、) 256 ( B) 160 ( C) 128 ( D) 96 ( A)邮件明文 ( B) IDEA密钥 ( C)邮件明文和报文摘要 ( D)报文摘要 ( A)向对方打电话索取公钥 ( B)从权威认证机构获取对方的公钥 ( C)制造一个公钥发给对方 ( D)向对方发一个明文索取公钥 45 SNMP是 TCP/IP网络中的使用的网管协议,其中, SNMPv1是一个不安全的协议,管理站 (Manager)与代理 (Agent)之间通过 (36)进行身份认证,由于认证信息没有加密,所以是不安全的 。 SNMPv3定义了基于用户的安全模型 USM,其中的认证模块结合 (37)算法形成认证协议,产生一个
16、 96位的报文摘要。 SNMPv3还定义了基于视图的访问控制模型 VACM。在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级别,其中 (38)是最高安全级别。 RPC1757定义的 RMON管理信息库是对 MIB-2的扩充,其中的统计组记录 (39)的管理信息,而矩阵组则记录 (40)的通信情况。 ( A)团体名 ( B)用户名 ID ( C)访问权限 ( D)访问控制 ( A) RC6和 SHA ( B) RC6和 MD4 ( C) MD5和 RC6 ( D) MD5和 SHA ( A) authPriv ( B) authNOPriv ( C) noAuthNoPriv (
17、D) all ( A)局域网 ( B)以太网 ( C)令牌环网 ( D)光纤网 ( A)两个地区之间 ( B)两个子网之间 ( C)一对主机之间 ( D)一个机器内部 50 数字证书采用公钥体制进行加密和解密。对每个用户来说具有一个私钥和一个公钥,私钥用来进行 (47);公钥用于 (48)。 X.509标准规定,数字证书的发放组织是 (49)。 X.509数字证书中的签 名字段是指 (40)。如果用户 UA从 A地的发证机构取得了证书,用户 UB从 B地的发证机构取得了证书,那么 (51)。 ( A)解密和验证 ( B)解密和签名 ( C)加密和签名 ( D)加密和验证 ( A)解密和验证 (
18、 B)解密和签名 ( C)加密和签名 ( D)加密和验证 ( A)密钥分发中心 ( B)证书授权中心 ( C)国际电信联盟 ( D)当地政府 ( A)用户对自己证书的签名 ( B)用户对发送报文的签名 ( C)发证机构对用户证书的签名 ( D)发证机构对发送报文的签名 ( A) UA可使用自己的证书 直接与 UB进行安全通信 ( B) UA通过一个证书链可以与 UB进行安全通信 ( C) UA和 UB还须向对方的发证机构申请证书,才能进行安全通信 ( D) UA和 UB都要向国家发证机构申请证书,才能进行安全通信 软件水平考试(中级)网络工程师上午(基础知识)试题章节练习试卷 7答案与解析 1
19、 【正确答案】 B 【试题解析】 SIMD用一个控制器来控制多个处理器,同时对一组数据 (又称数据向量 )中的每一个分别执行相同的操作指令来实现空间上的并行性。 2 【正确答案】 B 【试题解析】 单指令流多数据流计算机由单一控制器、多个执行部件和多个存储器模块组成。 3 【正确答案】 C 【试题解析】 中央处理器 CPU中的控制器是由基本的硬件部件构成的,主要有时序部件和微操作形成部件、程序计数器、指令寄存器和指令译码器等。 4 【正确答案】 C 【试题解析】 根据公式可得:总线数据传输率 =时钟频率 /每个总线包含时钟周期数 每个总线周期传送字节数。 5 【正确答案】 D 【试题解析】 R
20、ISC 具有指令的操作种类比较少,指令长度固定且指令格式较少,寻址方 式比较少,访问内存需要的机器周期比较少等特点。 6 【正确答案】 D 【试题解析】 根据公式: 流水线执行时间 =第一条指令执行时间 +(指令条数 -1)流水线周期可得: (2+2+1)+(100-1)2=203ns 7 【正确答案】 D 【试题解析】 流水线周期即为执行时间最慢的子任务的执行时间。 8 【正确答案】 C 【试题解析】 相连存储器是指将其中任一存储项内容作为地址来存取的存储器。用来寻址存储器的字段叫做关键字。相连存储器的基本原理是把存储单元所存内容的某 一部分作为检索项 (即关键字项 )去检索该存储器,并将存
21、储器中与该检索项符合的存储单元内容进行读出或写入。在计算机系统中,相连存储器主要用于虚拟存储器中存放分段表、页表和块表:在高速缓冲存储器中,相连存储器作为存放 Cache的行地址之用。这是因为在这两种应用中都需要快速查找。 9 【正确答案】 D 【试题解析】 从提供的答案选项来看, LRU算法是一种相对较优的算法。 10 【正确答案】 B 【试题解析】 已知取指令的命中率为 98%,取数的命中率为 95%。在执行某类程序时,约有 1/5 指令需要存 /取一个操作数。根据题意,每条指令的存取时间 =平均取指时间 +平均存取数时间。根据公式: 平均存取速度 =Cache存取速度 Cache命中率
22、+主存存取速度 失效率得出: (98%10 ns+2%100 ns)+1/5(95%10 ns+5%100 ns)=14.7 ns15 ns( 这里要注意题中条件的各单位与最后计算结果的单位要一致 ) 11 【正确答案】 C 【试题解析】 要注意 “单个磁头 ”这个关键字,如果是整个磁盘存储器,则它由多个磁头在不同盘片组成的同一柱面上并行存取数据 ,而单个磁头只是串行地向它所对应的盘面上读或写数据。 12 【正确答案】 B 【试题解析】 统一编址:将 I/O 设备与内存统一编址,占有同一个地址空间。以地址区分访问外设或存储器,不需专门的 I/O指令,但占用了一部分内存空间。单独编址:将 I/O
23、 设备与内存单独编址,分别占用两个不同的地址空间。由执行不同的指令区分访问内存或外设,所以需 I/O指令。 13 【正确答案】 C 【试题解析】 计算机必须能够对微处理器外面发生的事情作出响应。例如,当按动键盘上的一个按键,或时钟的报时信号来到,或软盘驱 动器工作完毕发出中断信号时,均将引起微处理器的注意并处理相应事件,这就是中断。中断响应时间是指从接收到中断请求,再到进入中断处理这段时间。一般被定义为:中断响应时间 =中断延迟时间 +保存 CPU状态的时间 +该内核的 ISR进入函数的执行时间 14 【正确答案】 C 【试题解析】 中断响应实现向中断服务程序的过渡。在中断响应周期, CPU要
24、完成以下操作: (1)发出中断响应信号 INTA。 (2)关中断,即将 IF位清 0。这是因为在响应一个中断的期间不能响应另一个中断。 (3)保护断点和标志寄 存器。 断点是按正常顺序 (即没有中断 )应执行的下一条指令的地址。对 8086来说,保护断点就是保存 CS 和 IP的内容 (压入堆栈 )。标志寄存器 FR 中存放着刚执行指令的一些重要特征,也需要保存起来,以便中断返回时继续使用其中的内容。 (4)查找中断源,转向相应的中断服务程序的入口。 15 【正确答案】 A 16 【正确答案】 D 17 【正确答案】 C 18 【正确答案】 D 19 【正确答案】 B 【试题解析】 RSA(R
25、ivest-Shamir-Adleman)算法是一种基 于大数不可能质因数分解假设的公钥体系。简单地说,就是找两个很大的质数,一个公开给世界,称之为 “公钥 ”,另一个不告诉任何人,称之为 “私钥 ”。两把密钥互补 用公钥加密的密文可以用私钥解密,反过来也一样。假设 A寄信给 B,他们知道对方的公钥。 A可用 B 的公钥加密邮件寄出, B 收到后用自己的私钥解出 A的原文,这样就保证了邮件的安全性。 PGP是贴 A和传统加密的杂合算法。 IDEA的加 (解 )密速度比 RSA快得多,所以实际上 PGP是用一个随机生成密匙 (每次加密不同 )用IDEA算法对明文加密,然后用贴 A算法对该密匙加密
26、。这样收件 人同样是用RSA解密出这个随机密匙,再用 IDEA解密邮件本身。这样的链式加密就做到了既有 RSA体系的保密性,又有 IDEA算法的快捷性。 POP(Psot Office Protocol),即邮局协议。目前用的是版本 3,所以人们通常将它称为 POP3, RFC 1939定义了这个协议。 POP和 SMTP一样,也是一种机制, Internet上大多数人通过它得到邮件。该协议规定每个用户只能有一个邮箱的支持。 POP还可以对电子邮件进行认证,认证机制是用 MD5算法产生 128位的报文摘要,发送方用自己的贴 A私钥对报文摘要进行加 密,附加在邮件中进行传送。如果发送方要向一个陌
27、生人发送保密信息。又没有对方的公钥,那么他可以从权威认证机构获取对方的公钥。 20 【正确答案】 A 21 【正确答案】 D 22 【正确答案】 A 23 【正确答案】 B 24 【正确答案】 B 【试题解析】 简单网络管理协议 (Simple Network Management Protocol)是一个不安全的协议,管理站 (Manager)与代理 (Agent)之间通过团体名进行身份认证。网络管理协议第一版 (SNMPv1)已经事实上存在 了很长一段时间,虽然在接下采的网络管理协议第二版 (SNMPv2)中,第一版的许多问题得到了解决。尽管如此,在如此大的一个网络中,很多地方还是沿用着最
28、初的第一版本, 1998年公布的 SNMPv3定义了基于用户的安全模型 USM,其中的认证模型块结合 MD5和SHA算法形成认证协议,产生了一个 96位的报文摘要。 SNMPv3 还定义了基于视图的访问控制模型 VACM。在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级别,其中 authPriv 是最高安全级别。 RFC1757 定义的 RMON管理信息库是对 MIB-2的扩 充,其中的统计组记录以太网的管理信息,而矩阵组则记录两个子网之间的通信情况。 25 【正确答案】 A 26 【正确答案】 D 27 【正确答案】 A 28 【正确答案】 B 29 【正确答案】 A 【试题解
29、析】 DES 加密算法是由 IBM研究在 1977年提出的。使用 64位 (bit)的数据进行加密和解密的,所用的密钥也是 64位。并被美国国家标准局宣布为数据加密标准 DES,主要用于非国家保密机关。 DES 加密算法采用对称密钥密码技术,采用 DES的一个著名的网络安全系统是 Kerberos,它 是网络通信中身份认证的事实标准;公钥加密算法中使用最广的是 RSA,它于 1978年推出,比较知名的应是 SSL,在美国加拿大地区 SSL是 128位 RSA算法,由于出口的限制,其它地区通用的则是 40位版本。 30 【正确答案】 C 31 【正确答案】 A 32 【正确答案】 C 33 【正
30、确答案】 A 34 【正确答案】 B 【试题解析】 本题考查公钥加密算法 RSA的相关知识以及 Kerberos 的特点:基于数论中大数分解问题的 RSA体制是目前最著名的公开密钥密码体制,它所依据的原理是:根据 数论,寻求两个素数比较简单,而将它们的乘积分解则极其困难。在此体制中,每个用户有两个密钥:加密密钥 PK=e,n和解密密钥SK=d,n。如果使用公钥体制进行数字签名,主机 A向主机 B发送消息 P,则主机 B 要将 DA(P)作为证据保留下来,防止 A否认向 B 发送过数据。大数难以分解因子是基于数论原理的 BSA算法的安全性建立的基础。 Kerberos 系统利用智能卡产生一次性密
31、钥,提供了连续加密机制,另外报文中还加入了时间标记,用于防止重发攻击 (replay attack)。 35 【正确答案】 A 36 【 正确答案】 C 37 【正确答案】 B 38 【正确答案】 D 39 【正确答案】 C 【试题解析】 本题主要考查了 ISO/OSI 七层参考模型各个层次上的安全机制。 1)物理层上,采用防窃听技术,这是一种通过将传输线封装在内含高压气体的密封管线中以有效的对付搭线窃听的安全机制。 2)数据链路层上,采用链路加密机制,当分组离开一台机器的时候可以加密,当进入另一机器的时候可以解密。 3)网络层上,可以通过安装防火墙来对分组进行过滤,让好的分组正常通过,坏的分
32、组禁止出入。 IPSec也是运行在这一层上。 4)传输层上,整个连接可以采用端到端的加密,即从进程到进程的加密。其中一种重要机制是 SSL(安全套接字层 ),它在两个套接字之间建立一个安全的连接。而它的进行标准化之后得到 TLS(传输层安全 )。5)在应用层上,采用了用户认证等安全手段。 40 【正确答案】 A 41 【正确答案】 D 42 【正确答案】 C 43 【正确答案】 C 44 【正确答案】 B 【试题解析】 本题主要测试了 RSA加密算法的相关内容: RSA算法是基于大数难以分解因子数论原理建立的。它所依据的原理是:根据数论, 寻求两个素数比较简单,而将它们的乘积分解则极其困难。在
33、此体制中,每个用户有两个密钥:加密密钥 PK=e,n和解密密钥 SK=d,n。 PGP协议的加密算法采用 RSA和IDEA两种加密算法;既有 RSA的保密性,又有 IDEA算法的快捷性;该协议的认证机制采用 MD5算法;可以产生 128位的报文摘要,然后发送方用自己的 RSA私钥对邮件明文和报文摘要进行加密。 45 【正确答案】 A 46 【正确答案】 D 47 【正确答案】 A 48 【正确答案】 B 49 【正确答案】 B 【试题解析 】 本题考查 SNMP的相关知识: 1)SNMP是 TCP/IP 网络中的使用的网管协议,已经发展了几个版本。其中, SNMPv1是一个不安全的协议,它的安
34、全机制采用基于团体字符串认证方式,信息不进行加密。 SNMPv3 提供了设备安全访问机制,是由认证和网络传输中数据包加密的组合方式实现的,定义了基于用户的安全模型 USM,其中的认证模块结合 MD5和 SHA算法形成认证协议。2)SNMPv3定义了安全等级,其中包括 noAuthNoPriv、 authNoPriv、 authPriv 三个级别,其中 authPriv 是最高安全级别。 3)RPC1757定义的 RMON管理信息库是对 MIB-2的扩充,其中的统计组记录以太网的管理信息,而矩阵组则记录两个子网之间的通信情况。 50 【正确答案】 B 51 【正确答案】 D 52 【正确答案】
35、B 53 【正确答案】 C 54 【正确答案】 B 【试题解析】 本题考查了网络安全方面的知识: 数字证书是一段包含用户身份信息、用户公钥信息以及身份验证机构数字签名的数据。身份验证机构的数字签名可以确保证书信息的真实性,用户公钥信息可以保证数字信息传输的完整性,用户的数字 签名可以保证数字信息的不可否认性。 数字证书是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方数字证书的有效性,从而解决相互间的信任问题。 数字证书是一个经证书认证中心 (CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心 (CA)作为权威的、可信赖
36、的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。认证中心颁发的数字证书均遵循X.509V3标准。 X.509标准在编排公共密钥密码格式方面已被广为接受。 X.509证书已 应用于许多网络安全,其中包括 IPSec(IP安全 )、 SSL、 SET、 S/MIME。 数字证书采用公钥体制进行加密和解密。私钥的作用是进行解密和签名;公钥的作用是,用于加密和验证。 X.509标准规定,数字证书由证书授权中心发放; X.509数字证书中的签名字段是指发证机构对用户证书的签名。如果用户 UA 从 A地的发证机构取得了证书,用户 UB 从 B地的发证机构取得了证书,那么 UA通过一个证书链可以与 UB 进行安全通信。
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1