【计算机类职业资格】网络规划设计师-PKI和加解密技术、项目管理、标准化与法律法规、专业英语(一)及答案解析.doc

上传人:bowdiet140 文档编号:1336589 上传时间:2019-10-17 格式:DOC 页数:24 大小:95KB
下载 相关 举报
【计算机类职业资格】网络规划设计师-PKI和加解密技术、项目管理、标准化与法律法规、专业英语(一)及答案解析.doc_第1页
第1页 / 共24页
【计算机类职业资格】网络规划设计师-PKI和加解密技术、项目管理、标准化与法律法规、专业英语(一)及答案解析.doc_第2页
第2页 / 共24页
【计算机类职业资格】网络规划设计师-PKI和加解密技术、项目管理、标准化与法律法规、专业英语(一)及答案解析.doc_第3页
第3页 / 共24页
【计算机类职业资格】网络规划设计师-PKI和加解密技术、项目管理、标准化与法律法规、专业英语(一)及答案解析.doc_第4页
第4页 / 共24页
【计算机类职业资格】网络规划设计师-PKI和加解密技术、项目管理、标准化与法律法规、专业英语(一)及答案解析.doc_第5页
第5页 / 共24页
点击查看更多>>
资源描述

1、网络规划设计师-PKI 和加解密技术、项目管理、标准化与法律法规、专业英语(一)及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:35,分数:100.00)1.很多通信使用对称密钥加密方法,其中,共享密钥的分发过程是保证安全的重要环节之一,可用于在用户甲和乙之间分发共享密钥的方案是_。A甲选取密钥并通过邮件方式告诉乙B甲选取密钥并通过电话告诉乙C甲选取密钥后通过双方事先已有的共享密钥加密后通过网络传送给乙D第三方选取密钥后通过网络传送给甲、乙(分数:2.00)A.B.C.D.2.甲利用对称密钥签名体制将签过名的文件发送给乙,甲不能抵赖,乙也不能伪造签名的原因是_。A

2、只有甲知道他的签名密钥(除可信的仲裁者外),仲裁者转发甲的签名文件给乙时附加了唯一的声明信息B只有甲和乙知道共享密钥C只有仲裁者同时知道所有的密钥D只有乙知道甲的密钥(分数:2.00)A.B.C.D.3.RSA 是一种具有代表性的公钥加密方法,如果选定了用于加解密的两个素数分别为 37、53,则每个分组的位数是_。A10 B12 C18 D25(分数:2.00)A.B.C.D.4.数字证书中不包含的信息是_。A公钥 B私钥 C起始时间 D终止时间(分数:2.00)A.B.C.D.针对用户的需求,设计师提出了用物理隔离来实现网络安全的方案。经过比较,决定采用隔离网闸实现物理隔离。物理隔离的思想是

3、_,隔离网闸的主要实现技术不包括_。(分数:4.00)(1).A内外网隔开,不能交换信息B内外网隔开,但分时与另一设备建立连接,间接实现信息交换C内外网隔开,但分时对一存储设备写和读,间接实现信息交换D内外网隔开,但只有在经过网管人员或网管系统认可时才能连接(分数:2.00)A.B.C.D.(2).A实时开关技术 B单向连接技术C网络开关技术 D隔离卡技术(分数:2.00)A.B.C.D.5.使用 SMTP 发送邮件时,可以选用 PGP 加密机制。PGP 的主要加密方式是_。A邮件内容生成摘要,对摘要和内容用 DES 算法加密B邮件内容生成摘要,对摘要和内容用 AES 算法加密C邮件内容生成摘

4、要,对内容用 IDEA 算法加密,对摘要和 IDEA 密钥用 RSA 算法加密D对邮件内容用 RSA 算法加密(分数:2.00)A.B.C.D.6.分别利用 MD5 和 AES 对用户密码进行加密保护,以下有关叙述正确的是_。AMD5 只是消息摘要算法,不适宜于密码的加密保护BAES 比 MD5 更好,因为可恢复密码CAES 比 MD5 更好,因为不能恢复密码DMD5 比 AES 更好,因为不能恢复密码(分数:2.00)A.B.C.D.RSA 是一种公开密钥加密算法。其原理是:已知素数 p、q,计算 n=pq,选取加密密钥 e,使 e 与(p-1)(q-1)互质,计算解密密钥 de -1mod

5、(p-1)(q-1)。其中 n、e 是公开的。如果 M、C 分别是明文和加密后的密文,则加密的过程可表示为_。假定 EXY(M)表示利用 X 的密钥 Y 对消息 M 进行加密,D XY(M)表示利用 X 的密钥 Y 对消息 M 进行解密,其中Y=P 表示公钥,Y=S 表示私钥。A 利用 RSA 进行数字签名的过程可以表示为_,A 利用 RSA 实施数字签名后不能抵赖的原因是_。(分数:6.00)(1).AC=M emod n BC=M nmod eCC=M dmod n DC=M emod d(分数:2.00)A.B.C.D.(2).AE BS(EAP(M) BE BP(EAS(M)CE BP

6、(EAP(M) DD BP(EAP(M)(分数:2.00)A.B.C.D.(3).A算法是有效的 B是 A 而不是第三方实施的签名C只有 A 知道自己的私钥 DA 公布了自己的公钥,且不可伪造(分数:2.00)A.B.C.D.PKI 由多个实体组成,其中,管理证书发放的是_,证书到期或废弃后的处理方法是_。(分数:4.00)(1).ARA BCA CCKL DLDAP(分数:2.00)A.B.C.D.(2).A删除 B标记无效 C放于 CKL 并发布 D回收放入待用证书库(分数:2.00)A.B.C.D.7.很多系统在登录时都要求用户输入以图片形式显示的一个字符串,其作用是_。A阻止没有键盘的

7、用户登录 B欺骗非法用户C防止用户利用程序自动登录 D限制登录次数(分数:2.00)A.B.C.D.椭圆曲线密码 ECC 是一种公开密钥加密算法体制,其密码由六元组 T=(p,a,b,G,n,h)表示。用户的私钥 d的取值为_,公钥 Q 的取值为_。利用 ECC 实现数字签名与利用 RSA 实现数字签名的主要区别是_。(分数:6.00)(1).A0n-1 间的随机数 B0n-1 间的一个素数C0p-1 间的随机数 D0p-1 间的一个素数(分数:2.00)A.B.C.D.(2).AQ=dG BQ=phCQ=a bG DQ=h nG(分数:2.00)A.B.C.D.(3).AECC 签名后的内容

8、中没有原文,而 RSA 签名后的内容中包含原文BECC 签名后的内容中包含原文,而 RSA 签名后的内容中没有原文CECC 签名需要使用自己的公钥,而 RSA 签名需要使用对方的公钥DECC 验证签名需要使用自己的私钥,而 RSA 验证签名需要使用对方的公钥(分数:2.00)A.B.C.D.在采用公开密钥密码体制的数字签名方案中,每个用户有一个私钥,可用它进行_;同时每个用户还有一个公钥,可用于_。(分数:4.00)(1).A解密和验证 B解密和签名C加密和签名 D加密和验证(分数:2.00)A.B.C.D.(2).A解密和验证 B解密和签名C加密和签名 D加密和验证(分数:2.00)A.B.

9、C.D.8.PIG 的基本组件不包括_。A注册机构 RA B认证机构 CAC证书库 D公开可访问的目录(分数:2.00)A.B.C.D.9.电子签名(Electronic Signature)不能提供的安全性能是_。A电子文件的保密性 B电子文件的完整性C鉴别文件签署者的身份 D文件签署者确认电子文件的内容(分数:2.00)A.B.C.D.10.企业主页上的内容是提供企业的相关消息供大家访问,这时不需要保护消息的_。A可靠性 B完整性 C保密性 D真实性(分数:2.00)A.B.C.D.11.小王在安装基于 UNIX 的服务器系统时想给系统增加安全审计功能,最简便的做法是_。A启动和配置 UN

10、IX 操作系统的各种系统日志功能B安装 NetSC 日志审计系统C安装防火墙D安装入侵检测系统(分数:2.00)A.B.C.D.12.关于加密技术,下面说法中错误的是_。A为提高安全性,密码体制中加密算法和解密算法应该保密B所有的密钥都有生存周期C密码分析的目的就是千方百计地寻找密钥或明文D公开密钥密码体制能有效地降低网络通信中密钥使用的数量(分数:2.00)A.B.C.D.网络安全应用协议 SSL 协议工作在_,HTTPS 协议工作在_。(分数:4.00)(1).A数据链路层 B网络层 C传输层 D应用层(分数:2.00)A.B.C.D.(2).A数据链路层 B网络层 C传输层 D应用层(分

11、数:2.00)A.B.C.D.13.SSL 包含的主要子协议是记录协议_。AAH 协议和 ESP 协议 BAH 协议和握手协议C警告协议和 ESP 协议 D警告协议和握手协议(分数:2.00)A.B.C.D.14.SET 安全电子交易的整个过程不包括_阶段。A持卡人和商家匹配 B持卡人和商家注册C购买请求 D付款授权和付款结算(分数:2.00)A.B.C.D.15.数字证书被撤销后存放于_。ACA BCRL CACL DRA(分数:2.00)A.B.C.D.如下图所示 PKI 系统结构中,负责生成和签署数字证书的是_,负责验证用户身份的是_。(分数:4.00)(1).A证书机构 CA B注册机

12、构 RAC证书发布系统 DPKI 策略(分数:2.00)A.B.C.D.(2).A证书机构 CA B注册机构 RAC证书发布系统 DPKI 策略(分数:2.00)A.B.C.D.16.下列选项中属于项目计划约束条件的是_。A过去业绩的记录 B类似项目的财务报告C事先确定的预算 D以前项目的经验(分数:2.00)A.B.C.D.17.在项目进度管理中,常用_来安排工作顺序。A进度曲线法 B网络图法C直方图法 D相关图法(分数:3.00)A.B.C.D.18.项目质量控制的目的是_。A增强满足质量要求的能力B致力于提供质量要求得到满意的信任C致力于满足质量要求D制定质量目标、规定过程和资源,以实现

13、其目的(分数:3.00)A.B.C.D.19.在项目的每一个阶段结束时,审查项目完成情况与可交付成果是为了_。A根据项目基线确定完成项目所需的资源数量B根据已完成的工作量调整时间安排与成本基线C决定项目是否应进入下一阶段D接受客户对所交付项目的验收(分数:3.00)A.B.C.D.20.项目风险管理的工作流程是_。A风险辨识、风险分析、风险控制、风险转移B风险辨识、风险分析、风险转移、风险控制C风险辨识、风险转移、风险分析、风险控制D风险转移、风险辨识、风险分析、风险控制(分数:3.00)A.B.C.D.21.以下不属于风险识别工作的是_。A确定风险来源 B确定风险条件C描述风险特征 D制定风

14、险对策(分数:3.00)A.B.C.D.22.我国法律规定,计算机软件著作权的权利自软件开发完成之日起产生,对公民著作权的保护期限是_。A作者有生之年加死后 50 年 B作品完成后 50 年C没有限制 D作者有生之年(分数:3.00)A.B.C.D.23.我国著作权法中,著作权与下列哪一项系同一概念_。A署名权 B出版权 C版权 D专有权(分数:3.00)A.B.C.D.24.项目成本控制是指_。A对成本费用的趋势及可能达到的水平所作的分析和推断B预先规定计划期内项目施工的耗费和成本要达到的水平C确定各个成本项目内比预计要达到的降低额和降低率D在项目施工成本的形成过程中,对形成成本的要素进行监

15、督、调节和控制(分数:3.00)A.B.C.D.25.假设企业按 12%的年利率取得贷款 200000 元,要求在 5 年内每年末等额偿还,每年的偿付额应为_元。A40000 B52000 C55482 D64000(分数:3.00)A.B.C.D.26.进度控制工作包含大量的组织和协调工作,而_是组织和协调的重要手段。A技术审查 B会议 C工程付款 D验收(分数:3.00)A.B.C.D.27.在项目施工成本管理过程中,完成成本预测以后,需进行的工作是_。其中:成本计划 成本核算成本控制成本考核成本分析。A BC D(分数:3.00)A.B.C.D.28.项目管理方法的核心是风险管理与_相结

16、合。A目标管理 B质量管理 C投资管理 D技术管理(分数:3.00)A.B.C.D.网络规划设计师-PKI 和加解密技术、项目管理、标准化与法律法规、专业英语(一)答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:35,分数:100.00)1.很多通信使用对称密钥加密方法,其中,共享密钥的分发过程是保证安全的重要环节之一,可用于在用户甲和乙之间分发共享密钥的方案是_。A甲选取密钥并通过邮件方式告诉乙B甲选取密钥并通过电话告诉乙C甲选取密钥后通过双方事先已有的共享密钥加密后通过网络传送给乙D第三方选取密钥后通过网络传送给甲、乙(分数:2.00)A.B.C. D.解析:本

17、题考查密钥管理方面的基本知识。密钥的传送是信息安全的重要环节,显然上述 A、B、D 方案都不能较好地保证密钥的安全。2.甲利用对称密钥签名体制将签过名的文件发送给乙,甲不能抵赖,乙也不能伪造签名的原因是_。A只有甲知道他的签名密钥(除可信的仲裁者外),仲裁者转发甲的签名文件给乙时附加了唯一的声明信息B只有甲和乙知道共享密钥C只有仲裁者同时知道所有的密钥D只有乙知道甲的密钥(分数:2.00)A. B.C.D.解析:本题考查数字签名方面的基本知识。典型的数字签名算法是 RSA,这是一种非对称的算法。基于私钥只有自己知道这一基本假设和密钥,不可推算这一数学假设,认为签名者不能否认(抵赖)和伪造。除了

18、这一主流方法外,也可以使用对称密钥方法实现数字签名,其方法是:A 和 B 之间签名需要一个可信任的仲裁者 C,A 和 C 之间使用对称密钥 KA,C和 B 之间使用对称密钥 KB。其签名过程是:A 用 KA 加密信息并发送给 C;C 利用 KA 解密得到明文,再利用 KB 对明文和自己的证书(证明该信息是 A 发送的)加密发送给 B;B 利用 KB 解密得到明文和 C 发给的证书。由于 C 是可信任的,所以 A、B 都不能抵赖和伪造。3.RSA 是一种具有代表性的公钥加密方法,如果选定了用于加解密的两个素数分别为 37、53,则每个分组的位数是_。A10 B12 C18 D25(分数:2.00

19、)A. B.C.D.解析:本题考查加密算法方面的基本知识。1978 年出现了著名的 RSA(Rivest-Shamir-Adleman)算法。这是一种公钥加密算法,这种算法为公用网络上信息的加密和鉴别提供了一种基本方法。它通常是由密钥管理中心先生成一对 RSA 密钥,其中之一称为私钥,由用户保存;另一个称为公钥,可对外公开,甚至可在网络服务器中注册。在传送信息时,常采用私钥加密方法与公钥加密方法相结合的方式,即信息采用改进的 DES 或 IDEA 对话密钥加密,然后,使用RSA 密钥加密对话密钥和信息摘要。对方收到信息后,用不同的密钥解密并可核对信息摘要。密钥管理中心产生一对公钥和私钥的方法如

20、下:在离线方式下,先产生两个足够大的质数 p、q,计算n=pq 和 z=(p-1)(q-1),再选取一个与 z 互为素数的奇数 e,称 e 为公开指数;从这个 e 值可以找出另一个值 d,并能满足 ed=1mod(z)条件。由此得到的两组数(n,e)和(n,d)分别被称为公开密钥和保密密钥,或简称公钥和私钥。RSA 算法之所以具有安全性,是基于数论中的一个特性事实:即将两个大的质数合成一个大数很容易,而相反的过程则非常困难。在当今技术条件下,当 n 足够大时,为了找到 d,欲从 n 中通过质因子分解试图找到与 d 对应的 p、q 是极其困难甚至是不可能的。由此可见,RSA 的安全性是依赖于作为

21、公钥的大数 n的位数长度的。为保证足够的安全性,一般认为现在的个人应用需要用 384 或 512 位的 n,公司需要用1024 位的 n,极其重要的场合应该用 2048 位的 n。RSA 算法的加密密钥和加密算法分开,使得密钥分配更为方便。它特别符合计算机网络环境。对于网上的大量用户,可以将加密密钥用电话簿的方式印出。如果某用户想与另一用户进行保密通信,只需从公钥簿上查出对方的加密密钥,用它对所传送的信息加密后发出即可。对方收到信息后,用仅为自己所知的解密密钥将信息解密,从而获知报文的内容。由此可看出,RSA 算法解决了大量网络用户密钥管理的难题。不过 RSA 并不能替代 DES,它们的优缺点

22、正好互补。RSA 的密钥很长,加密速度慢;DES 正好弥补了 RSA 的缺点。即 DES 用于明文加密,RSA 用于 DES 密钥的加密。因为 DES 加密速度快,适合加密较长的报文;而RSA 可解决 DES 密钥分配的问题。美国的保密增强邮件(PEM)就是采用了 RSA 和 DES 结合的方法,目前已成为 E-mail 保密通信标准。RSA 是一种分组密码算法,以分组(即数据块,不是指网络层的分组)为单位进行加解密,每一个分组看成一个数据,其值小于 n,即必须小于等于 Log2n位,在实际应用中,分组的大小是 k 位,其中2kn2 k+1。n=pq,p、q 是两个素数,由 p、q 计算 n

23、很容易,但由 n 计算 p、q 却很难。此题中,p=37,q=53,n=pq=1961。因为 21019612 11,所以,每个分组的位数为 10 位。4.数字证书中不包含的信息是_。A公钥 B私钥 C起始时间 D终止时间(分数:2.00)A. B.C.D.解析:本题考查 PKI 及数字证书的基本知识。数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密和解密。每个用户将设定两个私钥(仅为本人所知的专用密钥,用来解密和签名)、公钥(由本人公开,用于加密和验证签名)和两个密钥,用以实现:(1)发送机密文件。发送方使用接收方的公钥进行加密,接收方便使用自己的私钥解密。(2)接收方能够通过数字证书

24、来确认发送方的身份,发送方无法抵赖。(3)信息自数字签名后可以保证信息无法更改。1数字证书的格式数字证书的格式一般使用 X.509 国际标准。X.509 是广泛使用的证书格式之一,X.509 用户公钥证书是由可信赖的证书权威机构(证书授权中心,CA)创建的,并且由 CA 或用户存放在 X.500 的目录中。在 X.509 格式中,数字证书通常包括版本号、序列号(CA 下发的每个证书的序列号都是唯一的)、签名算法标识符、发行者名称、有效性、主体名称、主体的公开密钥信息、发行者唯一识别符、主体唯一识别符、扩充域、签名(即 CA 用自己的私钥对上述域进行数字签名的结果,也可以理解为 CA 中心对用户

25、证书的签名)。X.509 规定的数字证书的格式如下图所示。私钥应通过其他途径告知用户,而不应放在证书中。针对用户的需求,设计师提出了用物理隔离来实现网络安全的方案。经过比较,决定采用隔离网闸实现物理隔离。物理隔离的思想是_,隔离网闸的主要实现技术不包括_。(分数:4.00)(1).A内外网隔开,不能交换信息B内外网隔开,但分时与另一设备建立连接,间接实现信息交换C内外网隔开,但分时对一存储设备写和读,间接实现信息交换D内外网隔开,但只有在经过网管人员或网管系统认可时才能连接(分数:2.00)A.B.C. D.解析:本题考查网络安全隔离方面的基本知识。隔离网闸的原理是基于“代理+摆渡”的概念。摆

26、渡的思想是内外网隔开,分时对网闸中的存储设备写和读,间接实现信息交换,内外网之间不能建立网络连接,以保证内外网不能通过网络协议互相访问。网闸的代理功能是数据的“拆卸”,把数据还原成原始的部分,拆除各种通信协议添加的“包头包尾”,在内外网之间传递净数据。网闸的主要实现技术包括实时开关技术、单向连接技术、网络开关技术。实时开关的原理是使用硬件连接两个网络,两个网络之间通过硬件开关来保证不同时连通。通过开关的快速切换,并剥去 TCP 报头,通过不可路由的数据转存池来实现数据转发。单向连接是指数据只能从一个网络单向向另外一个网络摆渡数据,两个网络是完全断开的。单向连接实际上通过硬件实现一条“只读”的单

27、向传输通道来保证安全隔离。网络开关技术是将一台机器虚拟成两套设备,通过开关来确保两套设备不连通,同一时刻最多只有一个虚拟机是激活的。(2).A实时开关技术 B单向连接技术C网络开关技术 D隔离卡技术(分数:2.00)A.B.C.D. 解析:5.使用 SMTP 发送邮件时,可以选用 PGP 加密机制。PGP 的主要加密方式是_。A邮件内容生成摘要,对摘要和内容用 DES 算法加密B邮件内容生成摘要,对摘要和内容用 AES 算法加密C邮件内容生成摘要,对内容用 IDEA 算法加密,对摘要和 IDEA 密钥用 RSA 算法加密D对邮件内容用 RSA 算法加密(分数:2.00)A.B.C. D.解析:

28、本题考查 SMTP 和 PGP 的基本知识。PGP 在互联网上广泛采用,特别在 E-mail 保护上应用更广,它是结合了 RSA 和 IDEA 的链式加密法。PGP的工作过程是用一个随机生成的密钥(每次加密不同)使用 IDEA 算法对明文加密,然后用 RSA 算法对该密钥加密。因此,它既有了 RSA 的保密性,又获得了 IDEA 算法的快捷性。PGP 加密系统是采用公开密钥加密与传统密钥加密相结合的一种加密技术。它使用一对数学上相关的钥匙,一个(公钥)用来加密信息,另一个(私钥)用来解密信息。PGP 采用的传统加密技术部分所使用的密钥称为“会话密钥”(sek)。每次使用时,PGP 都随机产生一

29、个 128 位的 IDEA 会话密钥,用来加密报文。公开密钥加密技术中的公钥和私钥则用来加密会话密钥,并通过它间接地保护报文内容。6.分别利用 MD5 和 AES 对用户密码进行加密保护,以下有关叙述正确的是_。AMD5 只是消息摘要算法,不适宜于密码的加密保护BAES 比 MD5 更好,因为可恢复密码CAES 比 MD5 更好,因为不能恢复密码DMD5 比 AES 更好,因为不能恢复密码(分数:2.00)A.B.C.D. 解析:本题考查消息摘要算法和对称加密算法的基本原理。对称密码体制的发展趋势将以分组密码为重点。分组密码算法通常由密钥扩展算法和加密(解密)算法两部分组成。密钥扩展算法将 b

30、 字节用户主密钥扩展成 r 个子密钥。加密算法由一个密码学上的弱函数 f 与 r个子密钥迭代 r 次组成。混乱和密钥扩散是分组密码算法设计的基本原则。抵御已知明文的差分和线性攻击,可变长密钥和分组是该体制的设计要点。AES 是美国国家标准技术研究所 NIST 旨在取代 DES 的 21 世纪的加密标准。AES 的基本要求是:采用对称分组密码体制,密钥长度的最少支持为 128、192、256,分组长度 128 位,算法应易于各种硬件和软件实现。1998 年 NIST 开始 AES 第一轮分析、测试和征集,共产生了 15 个候选算法。1999 年 3 月完成了第二轮 AES2 的分析、测试。200

31、0 年 10 月 2 日美国政府正式宣布选中比利时密码学家 Joan Daemen 和 Vincent Rijmen 提出的一种密码算法 RIJNDAEL 作为 AES。在应用方面,尽管 DES 在安全上是脆弱的,但由于快速 DES 芯片的大量生产,使得 DES 仍能暂时继续使用,为提高安全强度,通常使用独立密钥的三级 DES。但是 DES 迟早要被 AES 代替。流密码体制较之分组密码在理论上成熟且安全,但未被列入下一代加密标准。AES 加密数据块分组长度必须为 128bit,密钥长度可以是 128bit、192bit、256bit 中的任意一个(如果数据块及密钥长度不足时会补齐)。AES

32、加密有很多轮的重复和变换。大致步骤如下:密钥扩展(KeyExpansion),初始轮(Initial Round),重复轮(Rounds),每一轮又包括:SubBytes、ShiftROWS、MixColumns、AddRoundKey,最终轮(Final Round),最终轮没有 MixColumns。MD5(Message-Digest Algorithm 5,信息-摘要算法 5)用于确保信息传输完整一致。是计算机广泛使用的杂凑算法之一(又译摘要算法、哈希算法),主流编程语言普遍已有 MD5 实现。将数据(如汉字)运算为另一固定长度值,是杂凑算法的基础原理,MD5 的前身有 MD2、MD3

33、 和 MD4。MD5 的作用是让大容量信息在用数字签名软件签署私人密钥前被“压缩”成一种保密的格式(就是把一个任意长度的字节串变换成一定长的十六进制数字串)。除了 MD5 以外,其中比较有名的还有 sha-1、RIPEMD 及 Haval 等由此可见,MD5 是消息摘要算法,用于对消息生成定长的摘要。消息不同,生成的摘要就不同,因此,可用于验证消息是否被修改。生成摘要是单向过程,不能通过摘要得到原始的消息。如果用于密码保护,其优点是保存密码的摘要,无法获得密码的原文。AES 是一种对称加密算法,对原文加密后得到密文,通过密钥可以把密文还原成明文。用于密码保护时,有可能对密文实施破解,获得密码的

34、明文,所以其安全性比 MD5 低。RSA 是一种公开密钥加密算法。其原理是:已知素数 p、q,计算 n=pq,选取加密密钥 e,使 e 与(p-1)(q-1)互质,计算解密密钥 de -1mod(p-1)(q-1)。其中 n、e 是公开的。如果 M、C 分别是明文和加密后的密文,则加密的过程可表示为_。假定 EXY(M)表示利用 X 的密钥 Y 对消息 M 进行加密,D XY(M)表示利用 X 的密钥 Y 对消息 M 进行解密,其中Y=P 表示公钥,Y=S 表示私钥。A 利用 RSA 进行数字签名的过程可以表示为_,A 利用 RSA 实施数字签名后不能抵赖的原因是_。(分数:6.00)(1).

35、AC=M emod n BC=M nmod eCC=M dmod n DC=M emod d(分数:2.00)A. B.C.D.解析:本题考查 RSA 的基本知识。RSA 的原理如题所述,加密过程是先将明文分成多个组,每组看成一个整数 M,加密就是计算 C=Memod n。RSA 可以用于数字签名,其过程是:用签名者的私钥对消息加密,然后再用接收者的公钥对加密后的内容加密。因为签名过程中用签名者的私钥对消息进行了加密,且只有签名者本人知道其私钥,因此,这样的签名是不能抵赖的。(2).AE BS(EAP(M) BE BP(EAS(M)CE BP(EAP(M) DD BP(EAP(M)(分数:2.

36、00)A.B. C.D.解析:(3).A算法是有效的 B是 A 而不是第三方实施的签名C只有 A 知道自己的私钥 DA 公布了自己的公钥,且不可伪造(分数:2.00)A.B.C. D.解析:PKI 由多个实体组成,其中,管理证书发放的是_,证书到期或废弃后的处理方法是_。(分数:4.00)(1).ARA BCA CCKL DLDAP(分数:2.00)A.B. C.D.解析:本题考查 PKI 的基本知识。PKI 的系统结构如下图所示。(2).A删除 B标记无效 C放于 CKL 并发布 D回收放入待用证书库(分数:2.00)A.B.C. D.解析:7.很多系统在登录时都要求用户输入以图片形式显示的

37、一个字符串,其作用是_。A阻止没有键盘的用户登录 B欺骗非法用户C防止用户利用程序自动登录 D限制登录次数(分数:2.00)A.B.C. D.解析:本题考查加密与认证的基本方法。很多系统在登录时都要求用户输入以图片形式显示的一个字符串,可防止非法用户利用程序自动生成密码登录,即用暴力方式破解密码。椭圆曲线密码 ECC 是一种公开密钥加密算法体制,其密码由六元组 T=(p,a,b,G,n,h)表示。用户的私钥 d的取值为_,公钥 Q 的取值为_。利用 ECC 实现数字签名与利用 RSA 实现数字签名的主要区别是_。(分数:6.00)(1).A0n-1 间的随机数 B0n-1 间的一个素数C0p-

38、1 间的随机数 D0p-1 间的一个素数(分数:2.00)A. B.C.D.解析:本题考查椭圆曲线密码 ECC 的基本知识。ECC 规定用户的私钥 d 为一个随机数,取值范围为 0n-1。公钥 O 通过 dG 进行计算(通过 Q 反算 d 是不可行的)。RSA 实现签名的原理是分别利用自己的私钥和对方的公钥加密,签名后的内容是加密后的密文。而 ECC 的签名原理是利用密钥生成两个数附加在原始明文后一同发送。(2).AQ=dG BQ=phCQ=a bG DQ=h nG(分数:2.00)A. B.C.D.解析:(3).AECC 签名后的内容中没有原文,而 RSA 签名后的内容中包含原文BECC 签

39、名后的内容中包含原文,而 RSA 签名后的内容中没有原文CECC 签名需要使用自己的公钥,而 RSA 签名需要使用对方的公钥DECC 验证签名需要使用自己的私钥,而 RSA 验证签名需要使用对方的公钥(分数:2.00)A.B. C.D.解析:在采用公开密钥密码体制的数字签名方案中,每个用户有一个私钥,可用它进行_;同时每个用户还有一个公钥,可用于_。(分数:4.00)(1).A解密和验证 B解密和签名C加密和签名 D加密和验证(分数:2.00)A.B. C.D.解析:本题考查公开密钥体制的基础知识。数字签名的具体要求是发送者事后不能否认发送的报文签名、接收者能够核实发送者发送的报文签名、接收者

40、不能伪造发送者的报文签名、接收者不能对发送者的报文进行部分篡改、网络中的某一用户不能冒充另一用户作为发送者或接收者。数字签名的应用范围十分广泛,在保障电子数据交换(EDI)的安全性上是一个突破性的进展,凡是需要对用户的身份进行判断的情况都可以使用数字签名,比如加密信件、商务信函、订货购买系统、远程金融交易和自动模式处理等。实现数字签名有很多方法,目前采用较多的是不对称加密技术和对称加密技术。尽管这两种技术实施步骤不尽相同,但大体的工作程序是一样的。首先,用户可以下载或者购买数字签名软件,然后,安装在个人电脑上。在产生密钥对后,软件自动向外界传送公开密钥。由于公共密钥的存储需要,需要建立一个鉴定

41、中心(CA)完成个人信息及其密钥的确定工作。鉴定中心是一个政府参与管理的第三方成员,以便保证信息的安全和集中管理。用户在获取公开密钥时,先向鉴定中心请求数字确认,鉴定中心确认用户身份后,发出数字确认,同时,鉴定中心向数据库发送确认信息。然后,用户使用私有密钥对所传信息签名,保证信息的完整性和真实性,也使发送方无法否认信息的发送,之后发向接收方;接收方接收到信息后,使用公开密钥确认数字签名,进入数据库检查用户确认信息的状况和可信度;最后数据库向接收方返回用户确认状态信息。不过,在使用这种技术时,首先,签名者必须注意保护好私有密钥,因为它是公开密钥体系安全的重要基础。如果密钥丢失,应该立即报告鉴定

42、中心取消认证,将其列入确认取消列表之中。其次,鉴定中心必须能够迅速确认用户的身份及其与密钥的关系。一旦接收到用户请求,鉴定中心要立即认证信息的安全性并返回信息。1数字签名算法可用于数字签名的算法很多,应用最为广泛的 3 种是:Hash 签名、DSS 签名和 RSA 签名。Hash 签名不属于计算密集型算法,应用较广泛。它可以降低服务器资源的消耗,减轻中央服务器的负荷。其主要局限是接收方必须持有用户密钥的副本以检验签名,因为双方都知道生成签名的密钥,较容易被攻破,存在伪造签名的可能。DSS 和 RSA 签名都采用了公钥算法,不存在 Hash 签名的局限性。RSA 是最流行的一种加密标准,许多产品

43、的内核中都有 RSA 签名的软件和类库。和 Hash 签名相比,在公钥系统中,由于生成签名的密钥只存储于用户的计算机中,所以安全系数相对要大一些。2数字签名带来的问题在数字签名的引入过程中不可避免地会带来一些新问题,需要进一步加以解决。这些问题如下:(1)需要立法机构对数字签名技术有足够的重视,并且在立法上加快脚步,迅速制定相关法律,推动电子商务及其他网上事务的发展。(2)如果发送方已经对信息进行了数字签名,那么接收方就一定要有数字签名软件,这就要求签名软件具有很高的普及性。(3)假设某人发送信息后被取消了原有数字签名的权限,对以往发送的数字签名的鉴定就需要鉴定中心结合时间信息进行鉴定。(4)

44、基础设施(鉴定中心和在线存取数据库等)的费用的收取是否会影响这项技术的全面推广。3公钥加密和数字签名应用的流程公钥加密和数字签名应用的完整流程如下:(1)发送 A 先通过散列函数对要发送的信息(M)计算消息摘要(MD),也就是提取原文的特征。(2)发送 A 将原文(M)和消息摘要(MD)用自己的私钥(PrA)进行加密,就是完成签名动作,其信息可以表示为 PrA(M+MD)。(3)然后以接收者 B 的公钥(PB)作为会话密钥,对这个信息包进行再次加密,得到 PB(PrA(M+MD)。(4)当接收者收到后,首先用自己的私钥 PrB 进行解密,从而得到 PrA(M+MD)。(5)再利用 A 的公钥(

45、PA)进行解密,如果能够解密,显然说明该数据是 A 发送的,同时也将得到原文 M 和消息摘要 MD。(6)然后对原文 M 计算消息摘要,得到新的 MD,与收到 MD 进行比较,如果一致说明该数据在传输时未被篡改。至此,整个通信过程也就完成了。不过要注意的是,在实际应用中,通常不会用 A 的私钥对原文进行加密,一方面是效率太低,另一方面是没有太大的必要。实际应用中的公钥加密和数字签名流程如图所示。(2).A解密和验证 B解密和签名C加密和签名 D加密和验证(分数:2.00)A.B.C.D. 解析:8.PIG 的基本组件不包括_。A注册机构 RA B认证机构 CAC证书库 D公开可访问的目录(分数

46、:2.00)A.B.C.D. 解析:本题是考查 PKI(Public Key Infrastructure,公钥基础设施)的系统组成的基础知识。一个标准的 PKI 域必须具备以下主要内容。(1)认证机构(Certificate Authority, CA)。CA 是 PKI 的核心执行机构,是 PKI 的主要组成部分,通常称为认证中心。从广义上讲,认证中心还应该包括证书申请注册机构(Registration Authority, RA),它是数字证书的申请注册、证书签发和管理机构。(2)证书和证书库。证书是数字证书或电子证书的简称,它符合 X.509 标准,是网上实体身份的证明。证书是由具备权

47、威性、可信任性和公正性的第三方机构签发的,因此,它是权威性的电子文档。证书库是 CA 颁发证书和撤销证书的集中存放地,是网上的公共信息库,可供公众进行开放式查询。一般来说,查询的目的有两个:一是想得到与之通信实体的公钥;二是要验证通信对方的证书是否已进入“黑名单”。证书库支持分布式存放,即可以采用数据库镜像技术,将 CA 签发的证书中与本组织有关的证书和证书撤销列表存放到本地,以提高证书的查询效率,减少向总目录查询的瓶颈。(3)密钥备份和恢复。密钥备份和恢复是密钥管理的主要内容,用户由于某些原因将解密数据的密钥丢失,从而使已被加密的密文无法解开。为避免这种情况的发生,PKI 提供了密钥备份与密钥恢复机制,当用户证书生成时,加密密钥即被 CA 备份存储;当需要恢复时,用户只需向 CA 提出申请,CA 就会为用户自动进行恢复。(4)密钥和证书的更新。一个证书的有效期是有限的,这种规定在理论上是基于当前非对称算法和密钥长度的可破译性分析;在实际应用中,是由于长期使用同一个密钥有被破译的危险,因此,为了保证安全,证书和密钥必须有一定的更换频度。为此,PKI 对已发的证书必须有一个更换措施,这个过程称为“密钥更新或证书更新”。证书更新一般

展开阅读全文
相关资源
猜你喜欢
  • BS EN ISO 10555-2-1997 Sterile single-use intravascular catheters Angiographic catheters《一次性无菌血管内导管 血管造影用导管》.pdf BS EN ISO 10555-2-1997 Sterile single-use intravascular catheters Angiographic catheters《一次性无菌血管内导管 血管造影用导管》.pdf
  • BS EN ISO 10555-3-2013 Intravascular catheters Sterile and single-use catheters Central venous catheters《血管内导管 一次性使用无菌导管 中心静脉导管》.pdf BS EN ISO 10555-3-2013 Intravascular catheters Sterile and single-use catheters Central venous catheters《血管内导管 一次性使用无菌导管 中心静脉导管》.pdf
  • BS EN ISO 10555-4-2013 Intravascular catheters Sterile and single-use catheters Balloon dilatation catheter《血管内导管 无菌和一次性使用的导管 球囊扩张导管》.pdf BS EN ISO 10555-4-2013 Intravascular catheters Sterile and single-use catheters Balloon dilatation catheter《血管内导管 无菌和一次性使用的导管 球囊扩张导管》.pdf
  • BS EN ISO 10555-5-2013 Intravascular catheters Sterile and single-use catheters Over-needle peripheral catheters《血管内导管 一次性使用无菌导管 与针头相连的外部导管》.pdf BS EN ISO 10555-5-2013 Intravascular catheters Sterile and single-use catheters Over-needle peripheral catheters《血管内导管 一次性使用无菌导管 与针头相连的外部导管》.pdf
  • BS EN ISO 10556-2009 Fibre ropes of polyester polyolefin dual fibres《聚酯 聚烯烃双纤维的纤维绳索》.pdf BS EN ISO 10556-2009 Fibre ropes of polyester polyolefin dual fibres《聚酯 聚烯烃双纤维的纤维绳索》.pdf
  • BS EN ISO 10563-2017 Buildings and civil engineering works Sealants Determination of change in mass and volume《建筑及土木工程 密封胶 质量和体积变化的测定》.pdf BS EN ISO 10563-2017 Buildings and civil engineering works Sealants Determination of change in mass and volume《建筑及土木工程 密封胶 质量和体积变化的测定》.pdf
  • BS EN ISO 10564-1997 Soldering and brazing materials - Methods for the sampling of soft solders for analysis《软钎焊和硬焊材料 软钎焊料分析取样方法》.pdf BS EN ISO 10564-1997 Soldering and brazing materials - Methods for the sampling of soft solders for analysis《软钎焊和硬焊材料 软钎焊料分析取样方法》.pdf
  • BS EN ISO 10565-1998 Oilseeds - Simultaneous determination of oil and water contents - Methods using pulsed nuclear magnetic resonance spectrometry《油料种子 油和水分含量的同时测定 脉冲核磁共振光谱测定法》.pdf BS EN ISO 10565-1998 Oilseeds - Simultaneous determination of oil and water contents - Methods using pulsed nuclear magnetic resonance spectrometry《油料种子 油和水分含量的同时测定 脉冲核磁共振光谱测定法》.pdf
  • BS EN ISO 10572-2009 Mixed polyolefin fibre ropes《混合聚烯烃纤维缆绳》.pdf BS EN ISO 10572-2009 Mixed polyolefin fibre ropes《混合聚烯烃纤维缆绳》.pdf
  • 相关搜索

    当前位置:首页 > 考试资料 > 职业资格

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1