【计算机类职业资格】网络规划设计师-加密与数字签名及答案解析.doc

上传人:花仙子 文档编号:1336594 上传时间:2019-10-17 格式:DOC 页数:9 大小:48.50KB
下载 相关 举报
【计算机类职业资格】网络规划设计师-加密与数字签名及答案解析.doc_第1页
第1页 / 共9页
【计算机类职业资格】网络规划设计师-加密与数字签名及答案解析.doc_第2页
第2页 / 共9页
【计算机类职业资格】网络规划设计师-加密与数字签名及答案解析.doc_第3页
第3页 / 共9页
【计算机类职业资格】网络规划设计师-加密与数字签名及答案解析.doc_第4页
第4页 / 共9页
【计算机类职业资格】网络规划设计师-加密与数字签名及答案解析.doc_第5页
第5页 / 共9页
点击查看更多>>
资源描述

1、网络规划设计师-加密与数字签名及答案解析(总分:16.00,做题时间:90 分钟)一、单项选择题(总题数:16,分数:16.00)1.我国颁布的无线局域网国家标准 GBl5629.11 中,包含了由 VVAI 和 WPI 两部分组成的 WAPI(WLAN Authentication and Privacy Irifrastructure)安全机制。其中,WAI 采用公开密钥体制,利用证书来对 WLAN 系统中的用户和无线 AP 进行认证。证书中包含有证书颁发者(ASU)的公钥和签名,以及证书持有者的公钥和签名,其中,签名采用的_。A3DES 算法 BECC 算法 CRSA 算法 DAES 算

2、法(分数:1.00)A.B.C.D.2.假设某个 3DES 算法在 DES 的基础上,使用了两个 56 位的密钥 K1 和 K2。发送方先用 K1 加密,K2 解密,再用 K1 加密;接受方用 K1 解密,K2 加密,再用 K1 解密,这相当于使用_倍于 DES 的密钥长度的加密效果。A9 B6 C3 D2(分数:1.00)A.B.C.D.3.某公司总部与各分支机构之间需要传输大量的数据,并要求在保障数据安全的同时又要兼顾密钥算法效率。针对该用户需求,规划师最可能选用的加密算法是_。AEFS BRSA CECC DRC-5(分数:1.00)A.B.C.D.4.用 RSA 算法加密时,已知公钥是

3、(e=7,n=143),私钥是(d=103,n=143),用公钥对消息 M=4 加密,得到的密文是_。A59 B82 C137 D16384(分数:1.00)A.B.C.D.5.已知 RSA 算法公钥是(e=7,n=20),私钥是(d=3,n=20),如果接到的密文 C=7,那么解密后的明文是_。A3 B4 C343 D823543(分数:1.00)A.B.C.D.6.KDC 分发密钥时,进行通信的两台计算机都需要向 KDC 申请会话密钥。此时,计算机与 KDC 通信时使用的是_。A二者共享的永久密钥 BKDC 的公开密钥C会话密钥 D一次性随机数(分数:1.00)A.B.C.D.7.以下关于

4、密钥分发技术的描述中,正确的是_。ACA 只能分发公钥,分发公钥不需要保密BKDC 分发的密钥长期有效C可以利用公钥加密体制分配会话密钥D分发私钥一般需要可信任的第三方,CA 只能分发私钥(分数:1.00)A.B.C.D.8.用户甲要发给乙一封 E-mail,他希望信的内容不会被第三方了解和篡改,需要_。A仅加密信件明文,将得到的密文传输B对加密后的信件生成消息认证码,将密文和消息认证码一起传输C对明文生成消息认证码,加密附有消息认证码的明文,将得到的密文传输D对明文生成消息认证码,将明文与消息认证码一起传输(分数:1.00)A.B.C.D.9.以下关于单向 Hash 函数特性的描述中,正确的

5、是_。A对输入的长度不固定的字符串,返回一串不同长度的字符串B在某一特定时间内,无法查找经 Hash 操作后生成特定 hash 值的原报文C仅可以用于产生信息摘要,不能用于加密信息D不能运用 Hash 解决验证签名、用户身份认证和不可抵赖性问题(分数:1.00)A.B.C.D.10.基于消息摘要签名体制中,预先使用单向 Hash 函数进行处理的原因是_。A多一道加密工序使得密文更难破译B提高密文的计算速度和传输效率C缩小签名密文长度,加快数字签名和验证签名的运算速度D保证密文能够正确地还原成明文(分数:1.00)A.B.C.D.11.某公司的业务员甲与客户乙通过 Internet 交换商业电子

6、邮件。为保障邮件内容的安全,采用安全电子邮件技术对邮件内容进行加密和数字签名。在如图 20-1 所示的安全电子邮件技术的实现原理图中,(1)(4)处应分别填入_。(分数:1.00)A.B.C.D.12.以下关于数字签名的叙述中,错误的是_。A能够对报文发送者的身份进行认证B能够检测网络中假冒用户发送的报文C能够检测报文在传输过程中是否被篡改D能够检测报文在传输过程中是否加密(分数:1.00)A.B.C.D.13.SKey 口令协议是一种一次性口令生成方案。客户机发送初始化包启动 S/Key 协议,服务器需要以明文形式发送给客户机的信息是_。A散列函数 B加密算法 C启动值 D口令(分数:1.0

7、0)A.B.C.D.14.在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是_。A用户发送口令,由通信对方指定共享密钥B用户从 CA 获取数字证书C用户发送口令,由智能卡产生解密密钥D用户从 KDC 获取会话密钥(分数:1.00)A.B.C.D.15.以下关于 Kerberos 认证系统的描述中,错误的是_。A提供的会话密钥是临时性的 B加密算法必须使用 DESC有一个包含所有用户密钥的数据库 D用户密钥是一个加密口令(分数:1.00)A.B.C.D.16.数字版权管理主要采用数据加密、版权保护、数字签名(认证)和_等技术。A数字水印 B防篡改 C访问控制 D密钥分配

8、(分数:1.00)A.B.C.D.网络规划设计师-加密与数字签名答案解析(总分:16.00,做题时间:90 分钟)一、单项选择题(总题数:16,分数:16.00)1.我国颁布的无线局域网国家标准 GBl5629.11 中,包含了由 VVAI 和 WPI 两部分组成的 WAPI(WLAN Authentication and Privacy Irifrastructure)安全机制。其中,WAI 采用公开密钥体制,利用证书来对 WLAN 系统中的用户和无线 AP 进行认证。证书中包含有证书颁发者(ASU)的公钥和签名,以及证书持有者的公钥和签名,其中,签名采用的_。A3DES 算法 BECC 算

9、法 CRSA 算法 DAES 算法(分数:1.00)A.B. C.D.解析:解析 2003 年 5 月 12 日,我国发布的信息技术 系统间远程通信和信息交换局域网和城域网特定要求第 11 部分:无线局域网媒体访问控制和物理层规范(GB 15629.11-2003)中,引入一种全新的安全机制无线局域网鉴别与保密基础结构(WAPI)。它由无线局域网鉴别基础结构 WAI(WLAN Authentication Infrasttaacture)和无线局域网保密基础结构 WPI(WLANPrivacy Infrastructure)组成,分别实现对用户身份的鉴别和对传输的数据加密。其中,WAI 采用基

10、于椭圆曲线的公钥证书体制,无线客户端 STA 和接入点 AP 通过鉴别服务器 AS 进行双向身份鉴别。而在对传输数据的保密方面,WPI 采用了国家商用密码管理委员会办公室提供的对称密码算法进行加密和解密,充分保障了数据传输的安全。2.假设某个 3DES 算法在 DES 的基础上,使用了两个 56 位的密钥 K1 和 K2。发送方先用 K1 加密,K2 解密,再用 K1 加密;接受方用 K1 解密,K2 加密,再用 K1 解密,这相当于使用_倍于 DES 的密钥长度的加密效果。A9 B6 C3 D2(分数:1.00)A.B.C.D. 解析:解析 依题意,由于在发送方的两次加密过程均使用密钥 K1

11、,在接受方的两次解密过程也均使用密钥 K1,因此这种 3DES(也称为 Triple DES)密钥的有效长度为 562=112 位,其加密效果相当于 DES 的56 位密钥长度的加密效果的 2 倍。3.某公司总部与各分支机构之间需要传输大量的数据,并要求在保障数据安全的同时又要兼顾密钥算法效率。针对该用户需求,规划师最可能选用的加密算法是_。AEFS BRSA CECC DRC-5(分数:1.00)A.B.C.D. 解析:解析 RC-5 算法是对称密码算法,加解密都使用相同的密钥,加密效率较高,适合于加密大量的数据。而 RSA 和 ECC 属于非对称密码算法,加解密过程使用不同的密钥(即公钥和

12、私钥),它们对计算资源的消耗较大,适合于加密较少量的数据。在本试题 4 个选项中,若在考虑保障数据安全的同时又要兼顾密钥算法效率,则选用 RC-5 加密算法是最合适的。Microsoft 公司的加密文件系统(EFS)使用对称密钥和非对称密钥技术相结合的方法来提供对文件的保护,对称密钥用于加密文件,非对称密钥中的公钥用于加密对称密钥。EFS 不是一种加密算法。4.用 RSA 算法加密时,已知公钥是(e=7,n=143),私钥是(d=103,n=143),用公钥对消息 M=4 加密,得到的密文是_。A59 B82 C137 D16384(分数:1.00)A.B. C.D.解析:解析 依题意,先用

13、RSA 公钥(e=7,n=143)对消息 M=4 进行指数运算:M e=47=16384,接着计算 Me被 n 除的模余数,即可得密文 C:C=M emod n=16384mod 143=82。5.已知 RSA 算法公钥是(e=7,n=20),私钥是(d=3,n=20),如果接到的密文 C=7,那么解密后的明文是_。A3 B4 C343 D823543(分数:1.00)A. B.C.D.解析:解析 依题意,解密后的明文 M=Cd mod n=73 mod 20=343 mod 20=3。6.KDC 分发密钥时,进行通信的两台计算机都需要向 KDC 申请会话密钥。此时,计算机与 KDC 通信时使

14、用的是_。A二者共享的永久密钥 BKDC 的公开密钥C会话密钥 D一次性随机数(分数:1.00)A. B.C.D.解析:解析 KDC 技术是一种对称密钥分发技术。进行通信的两台主机向 KDC 申请会话密钥,KDC 批准连接请求,生成一次性会话密钥,并对每台主机使用不同的永久密钥把会话密钥分别传送给两台主机。换而言之,会话密钥是永久密钥加密的,永久密钥在 KDC 分发会话密钥给主机时使用。7.以下关于密钥分发技术的描述中,正确的是_。ACA 只能分发公钥,分发公钥不需要保密BKDC 分发的密钥长期有效C可以利用公钥加密体制分配会话密钥D分发私钥一般需要可信任的第三方,CA 只能分发私钥(分数:1

15、.00)A.B.C. D.解析:解析 目前,主流的密钥分发技术有两种:CA 技术和 KDC 技术。CA 技术可用于公钥和私钥的分发。由于公钥是对外公开的,因此分发公钥不需要保密。但是公钥的分发并不是一个简单的过程,它需要以某种特定的方式来分发。分发公钥一般需要可信任的第三方。KDC 技术可用于私钥的分发,也可提供临时的会话密钥。可以利用公钥加密体制按照一定的步骤来分配共享会话密钥。8.用户甲要发给乙一封 E-mail,他希望信的内容不会被第三方了解和篡改,需要_。A仅加密信件明文,将得到的密文传输B对加密后的信件生成消息认证码,将密文和消息认证码一起传输C对明文生成消息认证码,加密附有消息认证

16、码的明文,将得到的密文传输D对明文生成消息认证码,将明文与消息认证码一起传输(分数:1.00)A.B.C. D.解析:解析 甲要发给乙一封 E-mail,如果不希望信的内容被第三方了解和篡改,则应该对明文生成消息认证码,加密附有消息认证码的明文,最后将得到的密文发送给乙。9.以下关于单向 Hash 函数特性的描述中,正确的是_。A对输入的长度不固定的字符串,返回一串不同长度的字符串B在某一特定时间内,无法查找经 Hash 操作后生成特定 hash 值的原报文C仅可以用于产生信息摘要,不能用于加密信息D不能运用 Hash 解决验证签名、用户身份认证和不可抵赖性问题(分数:1.00)A.B. C.

17、D.解析:解析 由 Hash 函数具有的特点可知,选项 B 的描述是正确的。而选项 A 的描述是错误的,对选项A 的正确描述应该是“对输入的长度不固定的字符串,返回一串相同长度的字符串”。10.基于消息摘要签名体制中,预先使用单向 Hash 函数进行处理的原因是_。A多一道加密工序使得密文更难破译B提高密文的计算速度和传输效率C缩小签名密文长度,加快数字签名和验证签名的运算速度D保证密文能够正确地还原成明文(分数:1.00)A.B.C. D.解析:解析 如果对整个明文都签名,则处理速度会比较慢。而单向 Hash 函数的作用是从明文中产生出一个固定长度的摘要(通常是 128 位),并且具有难于逆

18、向转换的特性。数字签名的操作对象变成了这个很短的摘要,接收方只需在验证前也对明文进行一次 Hash 函数的快速处理,只比较两个短摘要即可。11.某公司的业务员甲与客户乙通过 Internet 交换商业电子邮件。为保障邮件内容的安全,采用安全电子邮件技术对邮件内容进行加密和数字签名。在如图 20-1 所示的安全电子邮件技术的实现原理图中,(1)(4)处应分别填入_。(分数:1.00)A.B. C.D.解析:解析 图 20-1 给出了电子邮件加密和身份认证的主要过程。由图 20-1 中的方向箭头可知,业务员甲先使用客户乙的公钥加密(1)空缺处的密钥,然后用这一加密后的密钥加密所要发送的电子邮件。在

19、客户乙处,先用乙的私钥对(1)空缺处的密钥进行解密,然后用(1)空缺处的密钥对所接收到的邮件进行解密。可见,(1)空缺处的密钥是一把业务员甲与客户乙共享的对称密钥体系的协商后的密钥,它必须对大量的数据(例如邮件正文)进行加/解密。由于公钥密码体制的加解密过程使用不同的密钥,其加/解密效率较低,因此常用于加密会话密钥。而对称密码体制的加/解密效率较高,适合于加/解密大量的数据。因此选项 B 中的“会话密钥”是(1)空缺处的正确答案。为了实现身份认证,业务员甲使用与客户乙共享的摘要算法生成消息摘要,并使用公钥密码体系把生成的消息摘要加密后发送给客户乙。业务员甲的电子邮件通过(2)空缺处的消息摘要函

20、数生成相应的摘要,而对发送的邮件正文生成摘要需要使用报文摘要算法,因此(2)空缺处的正确答案是“MD5 算法”。在非对称密码体制中,公钥和私钥是必须成对出现的密钥,它们可以相互对数据进行加解密;加密数据使用对方的公钥,身份认证使用本人的私钥。在图 20-1 中,数字签名用于保证消息的发送方的真实性。可见业务员甲使用只有自己才掌握的私钥对报文摘要进行加密,客户乙使用业务员甲的公钥对认证数据进行解密,得到业务员甲发送来的消息摘要。接着客户乙再使用与业务员甲共享的摘要算法对解密后的邮件正文生成另一份消息摘要。通过对比这两份消息摘要是否相同来验证客户乙所接收到的邮件是否是由业务员甲发出的。因此(3)、

21、(4)空缺处的正确答案分别是“甲的私钥”、“甲的公钥”。12.以下关于数字签名的叙述中,错误的是_。A能够对报文发送者的身份进行认证B能够检测网络中假冒用户发送的报文C能够检测报文在传输过程中是否被篡改D能够检测报文在传输过程中是否加密(分数:1.00)A.B.C.D. 解析:解析 数字签名主要用于保证数据的完整性(身份认证、防假冒、防篡改等)。报文在传输过程中是否加密属于数据保密性范畴。13.SKey 口令协议是一种一次性口令生成方案。客户机发送初始化包启动 S/Key 协议,服务器需要以明文形式发送给客户机的信息是_。A散列函数 B加密算法 C启动值 D口令(分数:1.00)A.B.C.

22、D.解析:解析 S/Key 协议运行于客户机/服务器环境中。客户机发送初始化包启动 S/Key 协议,服务器以明文形式发送一个启动值给客户机,客户机利用散列函数对启动值和秘密口令生长一个一次性口令。14.在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是_。A用户发送口令,由通信对方指定共享密钥B用户从 CA 获取数字证书C用户发送口令,由智能卡产生解密密钥D用户从 KDC 获取会话密钥(分数:1.00)A. B.C.D.解析:解析 用户发送口令,由通信对方指定共享密钥的认证方案不安全,因为密钥在传送过程中可能泄漏,被别人窃取。其他 3 个选项的方法是相对安全的。15

23、.以下关于 Kerberos 认证系统的描述中,错误的是_。A提供的会话密钥是临时性的 B加密算法必须使用 DESC有一个包含所有用户密钥的数据库 D用户密钥是一个加密口令(分数:1.00)A.B. C.D.解析:解析 在 Kerberos 模型中,实体是位于网络上的客户机和服务器,客户机可以是用户,也可以是处理事务所需要的独立的软件程序。它基于对称密钥体制(一般采用 DES,但也可以采用其他算法)。它与网络上的每个实体共享一个不同的密钥,通过是否知道秘密密钥来验证身份。16.数字版权管理主要采用数据加密、版权保护、数字签名(认证)和_等技术。A数字水印 B防篡改 C访问控制 D密钥分配(分数:1.00)A. B.C.D.解析:解析 数字版权管理(DRM)技术是各行业实现全国(及至全球)产业化发展的必要技术条件之一。它主要采用数据加密、版权保护、数字水印和数字签名技术。其中,数字水印技术把代表著作权人身份的特定信息、发行商的信息和使用条款嵌入到数据中,给作品打上印记,防止使用者非法传播。即使数据被破坏,只要破坏不严重,水印都有效。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1