1、软件水平考试(高级)系统分析师上午(综合知识)试题章节练习试卷 7及答案与解析 1 用 3个相同的元件组成如图 4-6所示的一个系统。如果每个元件能否正常工作是相互独立的,每个元件能正常工作的概率为 p,那么此系统的可靠度 (元件或系统正常工作的概率通常称为可靠度 )为 (31)。 ( A) p2(1-p) ( B) p2(2-p) ( C) p(1-p)2 ( D) p(2-p)2 2 IP安全性 (IP Security, IPSec)提供了在局域网、广域网和互联网中安全通信能力。关于 IP 安全性下列说法不正确的是 (32)。 ( A) IPSec可提供同一公司各分支机构通过的安全连接
2、( B) IPSec可提供对的远程安全访问 ( C) IPSec可提高电子商务的安全性 ( D) IPSec能在 IP 的新版本 IPv6下工作,但不适应 IP 目前的版本 IPv4 3 下列关于 PGP(Pretty Good Privacy)的说法中不正确的是 (33)。 ( A) PCP可用于电子邮件,也可以用于文件存储 ( B) PGP可选用 MD5和 SI-IA两种算法 ( C) PGP采用了 ZIP 数据压缩算法 ( D) PGP不可使用 IDEA加密算法 4 X.509数字证书格式中包含的元素有 证书版本、 证书序列号、 签名算法标识、 证书有效期、 证书发行商名字、 证书主体名
3、、 主体公钥信息和 (34)。 ( A)主体的解密密钥 ( B)报文摘要 ( C)密钥交换协议 ( D)数字签名 5 数字信封 (47)。 ( A)使用非对称密钥密码算法加密邮件正文 ( B)使用 RSA算法对邮件正文生成摘要 ( C)使用收件人的公钥加密会话密钥 ( D)使用发件人的私钥加密会话密钥 6 在密码学中,单向 Hash函数具有 (48)所描述的特性。 ( A)对输 入的长度不固定的字符串,返回一串不同长度的字符串 ( B)不仅可以用于产生信息摘要,还可以用于加密短信息 ( C)在某一特定时间内,无法查找经 Hash 操作后生成特定 Hash 值的原报文 ( D)不能运用 Hash
4、解决验证签名、用户身份认证和不可抵赖性问题 7 SSL(TLS)协议 (49)。 ( A)工作于 TCP/IP协议栈的网络层 ( B)不能够提供身份认证功能 ( C)仅能够实现加解密功能 ( D)可以被用于实现安全电子邮件 8 在使用 Kerberos进行密钥管理的环境中,有 N个人,为确保在任意两个人 之间进行秘密对话,系统所需的最少会话密钥数为 (50)个。 ( A) N-1 ( B) N ( C) N+1 ( D) N(N-1)/2 9 3DES在 DES的基础上,使用两个 56位的密钥 K1和 K2,发送方用 K1加密,K2解密,再用 K1加密。接受方用 K1解密, K2加密,再用 K
5、1解密,这相当于使用 (53)倍于 DES的密钥长度的加密效果。 ( A) 1 ( B) 2 ( C) 3 ( D) 6 10 如图 4-9所示,某公司局域网防火墙由包过滤路由器 R和应用网关 F组成,下面描述错误的是 (54)。( A)可以限制计算机 C只 能访问 Internet上在 TCP端口 80上开放的服务 ( B)可以限制计算机 A仅能访问以 “202”为前缀的 IP 地址 ( C)可以使计算机 B无法使用 FTP协议从 Internet上下载数据 ( D)计算机 A能够与计算机 X建立直接的 TCP连接 11 操作员甲和乙录入数据错误概率均为 1/1000。为了录入一批重要数据,
6、通常采取甲、乙两人分别独立地录入这批数据,然后由程序对录入数据逐个进行比较,对不一致处再与原数据比较后进行修改,这种录入数据的方式,其错误率估计为(57)。 ( A) ( B) ( C) ( D) 12 某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止 Internet上的机器随意访问公司局域网。虚拟专用网使用 (60)协议可以解决这一需求。 ( A) PPTP ( B) RC-5 ( C) UDP ( D) Telnet 13 根据统计显示, 80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下
7、面的措施中,无助于提高同一局域网内安全性的措施是 (61)。 ( A)使用防病毒软件 ( B)使用日志审计系 统 ( C)使用入侵检测系统 ( D)使用防火墙防止内部攻击 14 若某计算机由 4个部件并串联构成,如图 4-10所示。且每一部件的可靠度 R都是 0.9,则该计算机的可靠度为 (62)。( A) 0.98 ( B) 0.99 ( C) 0.995 ( D) 0.999 15 用于在网络应用层和传输层之间提供加密方案的协议是 (63)。 ( A) PGP ( B) SSL ( C) 1PSec ( D) DES 16 (64)不属于 PKI CA认证中心的功能。 ( A)接收并验证最
8、终用户数字证书的申请 ( B)向申请 者颁发或拒绝颁发数字证书 ( C)产生和发布证书废止列表 (CRL),验证证书状态 ( D)业务受理点 LRA的全面管理 17 网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述,错误的是 (65)。 ( A)网络安全的 “木桶原则 ”强调对信息均衡、全面地进行保护 ( B)良好的等级划分,是实现网络安全的保障 ( C)网络安全系统设计应独立进行,不需要考虑网络结构 ( D)网络安全系统应该以不影响系统正常运行为前提 18 常用的软件冗余方法有多种,在关于软件 冗余的描述中,正确的是 (68)。 ( A)多
9、版本程序设计可以检查软件故障,但不能检查硬件故障 ( B)用一组数据检查运算逻辑部件的功能属于能力检查 ( C)一致性检查时要把计算机的计算结果与手工计算结果进行比较 ( D)软件冗余是一种动态冗余技术 19 1台服务器、 3台客户机和 2台打印机构成了一个局域网 (如图 4-12所示 )。在该系统中,服务器根据某台客户机的请求,数据在一台打印机上输出。设服务器、各客户机及各打印机的可用性分别为 a、 b、 c,则该系统的可用性为 (69)。( A) ab c ( B) a(1-b)(1-C) ( C) a(1-b)(1-c) ( D) a(1-(1-b)(1-(1-C) 20 关于网络安全,
10、以下说法中,正确的是 (70)。 ( A)使用无线传输可以防御网络监听 ( B)木马是一种蠕虫病毒 ( C)使用防火墙可以有效地防御病毒 ( D)冲击波病毒利用 Windows的 RPC漏洞进行传播 21 许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是(71)。 ( A)安装防火墙 ( B)安装用户认证系统 ( C)安装相关的系统补丁 ( D)安装防病毒软件 22 (72)无法有效防御 DDos攻击。 ( A)根据 IP 地址对数据包进行过滤 ( B)为系统访问提供更高级别的身份认证 ( C)安装防病毒软件 ( D)使用工具软件检测不正常的高流量 23 IPSec VPN
11、安全技术没有用到 (73)。 ( A)隧道技术 ( B)加密技术 ( C)入侵检测技术 ( D)身份证认证技术 24 容错计算机中采用冗余技术来提高系统的可靠性和可用性。这些冗余技术不包括 (74)。 ( A)硬件冗余 ( B)信息冗余 ( C)时间冗余 ( D)人员冗余 25 实现容错计算的主要手 段是冗余。 (75)中动态冗余的典型例子是热备系统和冷备系统。 ( A)结构冗余 ( B)信息冗余 ( C)时间冗余 ( D)冗余附加技术 26 按照 Flynn的分类,奔腾 P 的 MMX指令采用的是 (1)模型,而当前的高性能服务器与超级计算机则大多属于 (2)类。 ( A) SISD ( B
12、) SIMD ( C) MISD ( D) MIMD ( A) SISD ( B) SIMD ( C) MISD ( D) MIMD 28 编号为 0、 1、 1、 3、 、 15的 16个处理器,采用单级互联网络连接。当互联函数为 Cube3时, 11号处理器连接到 (10)号处理器上。若采用 Shuffle互联函数,则 11号处理器应连接到兰 (11)号处理器上。 ( A) 2 ( B) 3 ( C) 7 ( D) 9 ( A) 2 ( B) 5 ( C) 7 ( D) 11 30 某流水线浮点加法器分为 5级,若每一级所需要的时间分别是 6ns、 7ns、 8ns、 9ns和 6ns,则
13、此流水线的最大加速比为 (12)。若每一级的时间均为 7ns,则最大加速比为 (13)。 ( A) 2 ( B) 4 ( C) 4.5 ( D) 5.2 ( A) 4.1 ( B) 5 ( C) 5.6 ( D) 6.2 32 在关于主存与 cache地址映射方式中,叙述 (19)是正确的。在分析 cache对机器性能的影响时,叙述 (20)是正确的。 ( A)全相联映射方式适用于大容量 cache ( B)直接映射是一对一的映射关系,组相联映射是多对一的映射关系 ( C)在 cache容量相等条件下,直接映射方式的命中率比组相联映射方式有更高的命中率 ( D)在 cache容量相等条件下,组
14、相联映射比直接映射方式有更高的命中率 ( A) cache容量比主存小许多,决定机器访问存储器的速度是主存, cache只起次要作用 ( B) cache的主要作用是减少调用子程序的开销 ( C)核心程序法是评价计算机性能的方法之一,由于它程序短,访问存储器的局部性较大, cache的命中率比一般程序高 ( D)奔腾 PC机采用两级 cache结构,一级放系统程序,另一级放用户程序 34 在具有通道处理机的系统中,用户进程请求启动外设时,由 (49)根据 I/O要求构造通道程序及通道状态字,并将通道程序保存在 (50),然后执行启动 “I/O”命令。 ( A)用户进程 ( B)应用程序 ( C
15、)通道 ( D)操作系统 ( A)内存 ( B)硬盘 ( C)通 道 ( D)外部设备 36 通道处理机在数据传送过程中,通道选择一次设备需要的时间为 4.8s,传送一个字节数据需 0.2s。某设备每隔 500s发出一次传送一个字节数据的请求。该通道处理机进行字节多路通道传送时,通道极限流量应为 (52)。在理想的情况下,此通道上最多可挂接 (53)台这样的设备。 ( A) 100KB/s ( B) 200KB/s ( C) 250KB/s ( D) 300KB/s ( A) 50 ( B) 100 ( C) 150 ( D) 200 38 内存地址从 AC000H到 C7FFFH,共有 (7
16、0)K个地址单元,如果该内存地址按字(16bit)编址,由 28片存储器芯片构成。已知构成此内存的芯片每片有 16K个存储单元,则该芯片每个存储单元存储 (71)位。 ( A) 96 ( B) 112 ( C) 132 ( D) 156 ( A) 4 ( B) 8 ( C) 16 ( D) 24 40 某数据处理流水线如图 1-5所示,若每隔 3 t流入一个数据,连续处理 4个数据。此数据处理流水线的实际吞吐率为 (77)。此时该流水线的效率为 (78)。( A) 4/(12 t) ( B) 4/(13 t) ( C) 4/(14 t) ( D) 4/(15 t) ( A) 2/3 ( B)
17、2/5 ( C) 2/7 ( D) 2/9 42 某计算机主存按字节编址,主存与高速缓存 cache的地址变换采用组相联映像方式 (即组内全相联,组间直接映像 )。高速缓存分为 1组,每组包含 4块,块的大小为 512B,主存容量为 1MB。构成高速缓存的地址变换表相联存储器容量为(79)。每次参与比较的存储单元为 (80)个。 ( A) 410bit ( B) 810bit ( C) 411bit ( D) 811bit ( A) 1 ( B) 2 ( C) 4 ( D) 8 44 设指令由取指、分析、执行 3个子部件完成,并且每个子部件的时间均为 t。若采用常规标量单流水线处理机 (即该处
18、理机的度为 1),连续执行 12条指令,共需(81) t。若采用度为 4的超标量流水线处理机,连续执行上述 12条指令,只需(82) t。 ( A) 12 ( B) 14 ( C) 16 ( D) 18 ( A) 3 ( B) 5 ( C) 7 ( D) 9 46 编号为 0、 1、 2、 3、 、 15的 16个处理器,用单级互联网络互联。当互联函数为 Cube3(4维立方体单级互联函数 )时, 6号处理器与 (83)号处理器相 连接若采用互联函数 Shuffle(全混洗单级互联函数 )时, 6号处理器与 (84)号处理器相连接。 ( A) 15 ( B) 14 ( C) 13 ( D) 1
19、2 ( A) 15 ( B) 14 ( C) 13 ( D) 12 48 一般来说,在软件维护过程中,大部分工作是由 (49)引起的。在软件维护的实施过程中,为了正确、有效地修改程序,需要经历以下三个步骤:分析和理解程序、修改程序和 (50)。 (51)的修改不归结为软件的维护工作。 ( A)适应新的软件环境 ( B)适应新的硬件环境 ( C)用户的需求改变 ( D)程 序的可靠性 ( A)重新验证程序 ( B)验收程序 ( C)书写维护文档 ( D)建立目标程序 ( A)文档 ( B)数据 ( C)需求分析 ( D)代码 51 净室软件工程 (Cleanroom)是软件开发的一种形式化方法,
20、可以开发较高质量的软件。它使用 (91)进行分析和建模,并且将 (92)作为发现和排除错误的主要机制。使用 (93)测试来获取认证软件可靠性所需要的信息。 ( A)产生式归约 ( B)移进归约 ( C)盒结构归约 ( D)规范归约 ( A)正确性验证 ( B)黑白盒测试 ( C)集成测试 ( D)基本路径测试 ( A)边界值 ( B)统计 ( C)代数 ( D)精确 54 软件测试是为了发现错误而执行程序的过程。检验软件是否满足用户需求的测试称为 (114)。 (115)是维护中常用的方法,其目的是检验修改所引起的副作用。黑盒测试法主要根据 (116)来设计测试用例。 ( A)确认测试 ( B
21、)有效性测试 ( C)系统测试 ( D)集成测试 ( A)回归测试 ( B)模块测试 ( C)功能测试 ( D)结构测试 ( A)程序数据结构 ( B)程序流程图 ( C)程序内部逻辑 ( D)程序外部功 能 57 软件的维护并不只是修正错误。为了满足用户提出的增加新功能、修改现有功能以及一般性的改进要求和建议,需要进行 (128),它是软件维护工作的主要部分;软件测试不可能揭露旧系统中所有潜在的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误的过程称为 (129);为了改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为 (130)
22、。 ( A)完善性维护 ( B)适应性维护 ( C)预防性维护 ( D)改正性维护 ( A)完善性维护 ( B)适应性维 护 ( C)预防性维护 ( D)改正性维护 ( A)完善性维护 ( B)适应性维护 ( C)预防性维护 ( D)改正性维护 60 在数据库中,与查询有关的是 (1):与规范化方法有关的是 (2):与完整性有关的是 (3);与安全性有关的是 (4);与并发性有关的是 (5)。 ( A)系统目录 ( B)进程管理 ( C)页式管理 ( D)索引 ( A)系统目录 ( B)进程管理 ( C)页式管理 ( D)数据依赖 ( A)非过程化 ( B)过程化 ( C)数据压缩 ( D)断
23、言 ( A)非过程化 ( B)过 程化 ( C)数据压缩 ( D)授权矩阵 ( A)非过程化 ( B)过程化 ( C)数据压缩 ( D)事务可串行化 65 在多个用户共享数据库时,对同一资料的 (6)操作可能破坏数据库的 (7)。因此数据库管理机制要解决丢失更新、不一致以及 (8)等问题。解决的方法主要有加锁技术和时标技术。在加锁技术中, (9)要求太严, (10)会产生死锁。 ( A)连接 ( B)并发 ( C)查询 ( D)更新 ( A)安全性 ( B)保密性 ( C)完整性 ( D)独立性 ( A) “脏资料 ” ( B)安全 ( C)保密 ( D)授权 ( A)共享锁 ( B)利他锁
24、( C)排他锁 ( D)连环锁 ( A)共享锁 ( B)利他锁 ( C)排他锁 ( D)连环锁 70 关系数据库的规范理论是针对 (11)的问题设计的,这种理论适合于 (12)到目前为止,规范理论已提出了多种范式,但实际应用中,一般只要达到 (13),数据库模式就有较好的性能。一个关系是否属于某种范式是由 (14)确定的,从规范化程度来看,应满足 (15)。 ( A)一个关系太大,引起应用数据库的独立性下降 ( B)数据安排太分散,引起应用数据的共享性下降 ( C)数据 存取路径不适当,引起数据存取时间效率下降 ( D)数据冗余,引起更新 (插入、修改、删除等 )异常 ( A)数据库管理系统
25、( B)数据库 ( C)数据定义语言 ( D)数据操纵语言 ( A) 1NF ( B) 2NF ( C) 3NF ( D) 4NF ( A)数据模型 ( B)关系操作 ( C)函数依赖 ( D)关系值 ( A) ( B) ( C) ( D) 75 设关系 R和 s的元数分别为 2和 3,那么, 与 (20)等价。设关系 P和 Q具有相同的关系模式,所列出的等价式中 (21)是不正确的。设关系模式 R(ABC)上成立的 FD集为 AB1 , p1=AB, B, C)为 R 的一个分解,那么, p1(22);若R(ABC)上成立的 FD集为 AC , BC) , p2=AB, AC为 R的一个分解
26、,那么,分解 P2(23);若 R(ABC)上成立的 FD集为 B C), p3=AB, BC为 R的一个分解,那么, p3(24)。 ( A) ( B) ( C) ( D) ( A) PQ=P-(P-Q) ( B) PQ=(Q-P) ( C) P Q=P (Q-P) ( D) P Q=Q (Q-P) ( A)不是无损连接分解 ( B)是 无损连接分解 ( C)是否无损连接不能确定 ( D)是否无损连接,由 R的具体关系确定 ( A)保持函数依赖 ( B)丢失了 BC ( C)丢失了 AC ( D)是否保持函数依赖,由 R的具体关系确定 ( A)是无损连接,但不保持 FD集 ( B)是无损连接
27、,且保持 FD集的分解 ( C)是损失连接,且不保持 FD集 ( D)是损失连接,但保持 FD集的分解 80 数据库系统运行的基本工作单位是事务。事务通常以 BEGIN TRANSACTION语句开始,以 COMMIT或 ROLLBACK语句结束。 COMMIT表示 (25), ROLLBACK表示 (26)。从终端用户的角度看,事务是一个 (27)。在数据库的并发控制中,事务 T若要更新记录 Q,必须先执行操作 (28)。在封锁技术方面, SQL2提供如下 4种 “事务的一致性级别 ”:可读未提交数据、读提交数据、可重复读、可串行化。其中 (29)允许事务读 “脏 ”数据。 ( A)物理数据
28、库尚未更新,事务执行失败 ( B)物理数据库尚未更新,事务执行成功 ( C)物理数据库已更新,事务执行失败 ( D)物理数据库已更新,事务执行成功 ( A)回退到上一操作 ( B)回退到上一事务 ( C)事务 执行失败,并做相应的回退动作 ( D)事务执行成功,并做相应的回退动作 ( A)子程序 ( B)对象 ( C)原子 ( D)操作 ( A) Loek_S(Q) ( B) LoclX(Q) ( C) Read(Q) ( D) Write(Q) ( A)可读未提交数据 ( B)读提交数据 ( C)可重复读 ( D)可串行化 85 关系 R(A, B, C)和 S(C, D, E)进行关系代数
29、运算,下列各关系表达式中成立的是 (30)。 关系模式 P(A, B, C, D, E, P, G, H, I, J)满足下列函数依赖;FD=ABDE , ABG , BF , CJ , CJI , GH , FD的最小函数依敕集为(31),候选码为 (32),该关系模式属于 (33)范式。 在关系规范化中的插入异常是指 (34)。 ( A) ( B) ( C) ( D) ( A) FDMN=ABDE , ABG , BF , CJ , CI , GH ( B) FDMN=ABDE , ABG , BF , CJ , CjI , GH) ( C) FDMN=ABDE , ABG , CJ ,
30、CJI , GH ( D) PDMN=ABDE , ABG , BP , CJI , GH ) ( A) AC ( B) ABG ( C) AG ( D) ABCD ( A) 1NF ( B) 2NF ( C) 3NF ( D) BCNF ( A)不该插入的数据被插入 ( B)不该修改的数据被修改 ( C)应该插入的数据未被插入 ( D)应该修改的数据未被修改 90 在数据库系统中,与恢复有关的是 (46);与并发性有关的是 (47);与完整性有关的是 (48);与安全性有关的是 (49):与分布式数据库系统有关的是 (50)。 ( A)系统目录 ( B)授权矩阵 ( C)运行日志 ( D)更
31、新传播 ( A)系统目录 ( B)授权矩阵 ( C)运行日志 ( D)一组事务的可串行化 ( A)系统目录 ( B)授权矩阵 ( C)运行日志 ( D)断言 ( A)系统目录 ( B)授权矩阵 ( C)运行日志 ( D)更新传播 ( A)系统目录 ( B)授权矩阵 ( C)运行日志 ( D)更新传播 软件水平考试(高级)系统分析师上午(综合知识)试题章节练习试卷 7答案与解析 1 【正确答案】 B 【试题解析】 参考试题 (23) (27)的分析,图 4-6的右边是一个并联系统,其可靠度为 1-(1-p)2,然后再与左边的部分组成串 联系统,因此整个系统的可靠度为p1-(1-P)2=p2(2-
32、p)。 2 【正确答案】 D 【试题解析】 IPSec 提供既可用于 IPv4也可用于 lPv6的安全性机制,它是 IPv6的一个组成部分,也是 IPv4的一个可选扩展协议。 IPSec为跨越 LAN/WAN、Internet的通讯提供安全性。 (1)分支办公机构通过 Internet互联 (Secure VPN);(2)通过 Internet的远程访问; (3)与合作伙伴建立 Extranet与 Intranet的互联; (4)增强电子商务安全性。 IP安全性协议 是针对 IPv4和 IPv6的, IPSec 的主要特征是可以支持 IP级所有流量的加密 /认证,增强所有分布式应用的安全性。
33、IPSec在 IP层提供安全服务,使得系统可以选择所需要的安全协议,确定该服务所用的算法,并提供安全服务所需任何加密密钥。 3 【正确答案】 D 【试题解析】 PGP是一个基于 RSA公钥加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确信邮件发送者。 PGP 采用了审慎的密钥管理,一种 RSA和传统加密的杂合算法:一个对称加密算法 (IDEA)、一个非对称加密算法 (RSA)、一个单向散列算法 (MD5)以及一个随机数产生器 (从用户击键频率产生伪随机数序列的种子 ),用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。
34、它的功能强大,有很快的速度。而且它的源代码是免费的。 PGP还可用于文件存储的加密。POP承认两种不同的证书格式: PGP证书和 X.509证书。一份 PGP证书包括 (但不仅限于 )以下信息。 (1)PGP版本号 指出创建与证书相关联的密钥使用了哪个PGP版本。 (2)证书持有者的公钥 这是密钥对的公开部分,并且还有密钥的算法, (3)证书持有者的信息 包括用户的身份信息,例如姓名、用户 ID、照片等。 (4)证书拥有者的数字签名 也称为自签名,这是用于证书中与公钥相关的私钥生成的签名。 (5)证书的有效期 证书的起始日期 /时间和终止日期 /时间,指明证书何时失效。 (6)密钥首选的对称加
35、密算法 指明证书拥有者首选的信息加密算法。 4 【正确答案】 D 【试题解析】 一份 X.509证书是一些标准字段的集合,这些字段包含有关用户或设备及其相应公钥的信息。 X.509标准定义了证书中应该包含哪些信息,并描述了这些信息是如何编码的 (即数据格式 )。所有的 X.509证书包含以下数据。 (1)证书版本 指出该证书使用了哪种版本的 X.509标准,版本号会影响证书中的一些特定信息。 (2)证书的序列号 创建证书的实体 (组织或个人 )有责任为该证书指定一个独一无二的序列号,以区别于该实体发布的其他证书。序列号信息有许多用途,例如当一份证书被回收以后,它的序列号就被放入证书回收列表 (
36、CRL)之中。(3)签名算法标识 指明 CA签署证书所使用的算法。 (4)证书有效期 证书起始日期和时间以及终止日期和时间,指明证书何时失效。 (5)证书发行商名字 这是 签发该证书的实体的惟一名字,通常是 CA。使用该证书意味着信任签发证书的实体。 (注意,在某些情况下,例如根或顶级 CA证书,发布者自己签发证书 )。(6)证书主体名 证书持有人惟一的标示符,也称为 DN(Distinguished Name),这个名字在 Internet上应该是惟一的。 (7)主体公钥信息 包括证书持有人的公钥,算法 (指明密钥属于哪种密码系统 )的标示符和其他相关的密钥参数。 (8)发布者的数字签名 这
37、是使用发布者私钥生成的签名。 5 【正确答案】 C 【试题解析】 数据加密即是对明文 (未 经加密的数据 )按照某种加密算法 (数据的变换算法 )进行处理,而形成难以理解的密文 (经加密后的数据 )。即使是密文被截获,截获方也无法或难以解码,从而防止泄露信息。根据加密密钥 K1 和解密密钥K2 的异同,分为两种密钥体制。 (1)密钥密码体制 (K1=K2)加密和解密采用相同的密钥,因而又称为对称密码体制。因为其加密速度快,通常用来加密大批量的数据。典型的方法有日本 NTT 公司的快速数据加密标准 (FEAL)、瑞士的国际数据加密算法 (IDEA)和美国的数据加密标准 (DES)。 (2)公钥密
38、码体制 (K1K2)又称非对称密码体 制,其加密和解密使用不同的密钥。其中一个密钥是公开的,另一个密钥保密的。典型的公开密钥是保密的。由于加密速度较慢,所以往往用在少量数据的通信中。典型的公开密钥加密方法有 RSA和 NTT 的 ESIGN。公钥密码体制在实际应用中包含数字签名和数字信封两种方式。数字签名是指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据。信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与自己收到的原始数据产生的哈希摘要对照,便可确信原始信息是否被篡改。这样就保证了数据传输的不可否认性。数字 信封的功能类似于普通信封。普通信封在法律
39、的约束下保证只有收信人才能阅读信的内容:数字信封则采用密码技术保证了只有规定的接收人才能阅读信息的内容。数字信封中采用了密钥密码体制和公钥密码体制。基本原理是将原文用对称密钥加密传输,而将对称密钥用收方公钥加密发送给对方。收方收到电子信封,用自己的私钥解密信封,取出对称密钥解密得原文。其详细过程如下。 (1)发送方 A将原文信息进行哈希 (Hash)运算,得一哈希值即数字摘要 MD; (2)发送方 A用自己的私钥 PVA,采用非对称 RSA 算法,对数字摘要MD进行加密,即得数字签名 DS; (3)发送方 A用对称算法 DES的对称密钥 SK对原文信息、数字签名 SD及发送方 A证书的公钥 P
40、BA采用对称算法加密,得加密信息 E; (4)发送方用接收方 B 的公钥 PBB,采用 RSA算法对对称密钥 SK加密,形成数字信封 DE,就好像将对称密钥 SK装到了一个用收方公钥加密的信封里; (5)发送方 A将加密信息 E 和数字信封 DE 一起发送给接收方 B; (6)接收方 B接收到数字信封 DE 后,首先用自己的私钥 PVB解密数字信封,取出对称密钥SK; (7)接收方 B用对称密钥 SK通过 DES算法解密加密信息 E,还原出原文信息、数字签名 SD及 发送方 A证书的公钥 PBA; (8)接收方 B验证数字签名,先用发送方 A的公钥解密数字签名得数字摘要 MD; (9)接收方
41、B 同时将原文信息用同样的哈希运算,求得一个新的数字摘要 MD; (10)接收方将两个数字摘要 MD和MD,进行比较,验证原文是否被修改。如果二者相等,说明数据没有被篡改,是保密传输的,签名是真实的:否则拒绝该签名。 6 【正确答案】 C 【试题解析】 单向 Hash 函数提供了这样一种计算过程:输入一个长度不固定的字符串,返回一中定长的字符串 (128位 ),又称 Hash 值。单向 Hash 函数用于产 生信息摘要。 Hash函数主要可以解决以下两个问题:在某一特定的时间内,无法查找经 Hash操作后生成特定 Hash值的原报文;也无法查找两个经 Hash 操作后生成相同 Hash值的不同
42、报文。这样在数字签名中就可以解决验证签名和用户身份验证、不可抵赖性的问题。 7 【正确答案】 D 【试题解析】 SSL(Security Socket Layer)协议是 Netscape Communication开发的安全协议,在网络信息包的应用层和传输层之间提供安全的通道,用于在Internet上传送机密文件。 SSL协议 由 SSL记录协议、 SSL 握手协议和 SSL 警报协议组成。 SSL 握手协议被用来在客户机与服务器真正传输应用层数据之前建立安全机制,当客户机与服务器第一次通信时,双方通过握手协议在版本号、密钥交换算法、数据加密算法和 Hash算法上达成一致,然后互相验证对方身份,最后
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1