1.8.1、加密和认证技术

2024-08-30 23:44
文章标签 技术 认证 加密 1.8

本文主要是介绍1.8.1、加密和认证技术,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

加密技术和认证技术

数字签名采用( )密码体制。
A. 对称密码体制
B. 非对称密码体制
C. 哈希密码体制
D. ECC密码体制

正确答案是 B。
解析
数字签名采用非对称密码体制(公钥密码体制),即发送者使用 私钥加密数据,接收者使用对应的公钥解密数据。

密钥管理主要包括哪些内容?( )
A. 密码学理论、密钥生命周期和密钥长度
B. 密码分析、密钥分发和密钥更新
C. 密钥产生、密钥备份和恢复、密钥更新等
D. 对称密钥加密、非对称密钥加密和哈希函数

正确答案是 C。
解析
参考《软件设计师教程》第五版P43原话。

AES可以用( )分组加密和解密数据。
A. 64位
B. 128位
C. 256位
D. 512位

正确答案是 B。
解析
AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。

非对称加密算法需要使用哪两个密钥?( )
A. 对称密钥和公开密钥
B. 公开密钥和私有密钥
C. 对称密钥和私有密钥
D. 公开密钥和哈希密钥

正确答案是 B。
解析
参考《软件设计师教程》第五版P41原话。

DES是( )的简称
A. 数据加密标准
B. 国际数据加密算法
C. 高级加密标准
D. 公钥加密算法

正确答案是 A。
解析
参考《软件设计师教程》第五版P41原话。

数据加密和数据解密是( )。
A. 同一过程
B. 不相关的过程
C. 逆过程
D. 互不相关

正确答案是 C。
解析
参考《软件设计师教程》第五版P40原话。

如何才能显示“密文”的原始内容?( )
A. 输入相应的加密算法
B. 输入相应的解密算法
C. 输入相应的密钥之后
D. 输入相应的文件名和文件路径

正确答案是 C。
解析
参考《软件设计师教程》第五版P40原话。

数据加密的基本过程是( )。
A. 对密文进行处理,使其成为原始明文
B. 对原始明文进行处理,使其成为不可读的密文
C. 对密文进行处理,使其更容易被窃取
D. 对原始明文进行处理,使其更容易被窃取

正确答案是 B。
解析
根据句子理解,数据加密的基本过程是将原始明文按照某种加密算法进行处理,使其成为不可读的密文。因此,选项B正确,而其他选项与加密的定义相反。

数据加密技术最关键的是( )和( )。
A. 认证算法和密码算法
B. 加密算法和解密算法
C. 算法效率和加密密钥
D. 加密/解密算法和密钥管理

正确答案是 D。
解析
参考《软件设计师教程》第五版 P40 原话。
加密技术是最常用的安全保密手段,数据加密技术的关键在于加密/解密算法和密钥管理。

下列算法中属于非对称加密算法的是( )。
A. DES
B. RSA
C. AES
D. MD5

正确答案是 B。
解析
RSA是一种非对称加密算法,因此选B。RSA算法是利用一对公私钥来加密和解密数据的,公钥用于加密,而私钥用于解密。其他选项中,DES和AES都是对称加密算法,而MD5是一种哈希算法,不属于加密算法范畴。

下列算法属于Hash算法的是( )。
A. SHA
B. DES
C. IDEA
D. RSA

正确答案是 A。
解析
本题考查计算机网络基础。
常用的消息摘要算法有MD5、SHA等,市场上广泛使用的MD5、SHA算法的散列值分别为128和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。
其中DES和IDEA都属于对称加密算法,RSA属于非对称加密算法。

以下关于认证和加密的叙述中,错误的是( )。
A. 加密用以确保数据的保密性
B. 认证用以确保报文发送者和接收者的真实性
C. 认证和加密都可以阻止对手进行被动攻击
D. 身份认证的目的在于识别用户的合法性,阻止非法用户访问系统

正确答案是 C。
解析
本题考查信息安全认证和加密的情况。
认证一般有账户名/口令认证、使用摘要算法认证和基于PKI的认证。
认证只能阻止主动攻击,不能阻止被动攻击。A、B、D的说法都是正确的,C选项说法错误。
故答案选择C选项。

下列算法中,不属于公开密钥加密算法的是( )。
A. ECC. B. DSA. C. RSA. D. DES

正确答案是 D。
解析
本题考查数据加密算法相关知识。
公开密钥加密(public-key cryptography),也称为非对称加密(asymmetric cryptography),一种密码学算法类型,在这种密码学方法中,需要一对密钥,一个是私人密钥,另一个则是公开密钥。
常见的公钥加密算法有:RSA、EIGamal、背包算法、Rabin(RSA的特例)、迪菲一赫尔曼密钥交换协议中的公钥加密算法、椭圆曲线加密算法(Elliptic Curve Cryptography,ECC);DSA数字签名(又称公钥数字签名),将摘要信息用发送者的私钥加密,接收者只有用发送者的公钥才能解密被加密的摘要信息,也是属于公开密钥加密算法。
DES是典型的私钥加密体制,属于对称加密,不属于公开秘钥加密,所以本题选择D选项。

计算机可靠性

若某计算机是由四个部件并串联构成,如下图所示。且每一部件的可靠度R都是0.9,则该计算机的可靠度为( )。
在这里插入图片描述

A. 0.980
B. 0.990
C. 0.995
D. 0.999

正确答案是 A。
解析
(1-(1-0.9)(1-0.9))×(1-(1-0.9)(1-0.9))

某系统由下图所示的部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为( )。
在这里插入图片描述

A.(3R+2R)/2
B.R/3+R2
C.(1-(1-R)3)(1-(1-R)2)
D.(1-(1-R)3-(1-R))

正确答案是 C。
解析
本题考查计算机系统可靠性知识。对于可靠度计算,串联系统可靠度为R1×R2,并联系统R1=1-(1-R)×(1-R)×(1-R),并联系统R2=1-(1-R)×(1-R),因此本题选择C选项。

某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度都为R,则该系统的千小时可靠度为( )。
在这里插入图片描述

A.R+2R/4
B.R+R2/4
C.R(1-(1-R)2)
D.R(1-(1-R)2)2

正确答案是 D。
解析
本题考查系统可靠性。
计算机系统是一个复杂的系统,而且影响其可靠性的因素也非常繁复,很难直接对其进行可靠性分析。若采用串联方式,则系统可靠性为每个部件的乘积
R=R1×R2×Rg×.….×Rn;若采用并联方式,则系统的可靠性为R=1-(1-R1)×(1-R2)×(1-R3)×…×(1-Rn。
在本题中,既有并联又有串联,计算时首先我们要分别计算图中两个并联后的可靠度,它们分别为1-(1-R)2,然后是三者串联,根据串联的计算公式,可得系统的可靠度为R×(1-(1-R)2)×(1-(1-R)2)= R(1-(1-R)2)2。因此本题答案选D。

某系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为R,则该系统的千小时可靠度为( )。
在这里插入图片描述
A.(1-R3)1-R2)
B.(1-(1-R)3)1-(1-R)2)
C.(1-R3)+(1-R2)
D.(1-(1-R)3)+(1-(1-R)2)

正确答案是 B。
解析
本题考查系统可靠度的概念。
串联部件的可靠度=各部件的可靠度的乘积。
并联部件的可靠度=1-部件失效率的乘积。
题目中给出的系统是“先并后串”。
此时先求出三个R并联可靠度为:1-(1-R)3
然后求出两个R并联可靠度为:1-(1-R)2
最终整个系统的可靠度是两者之积:(1-(1-R)3)×(1-(1-R)2)。

计算机系统的( )可以用MTBF/(1+MTBF)来度量,其中MTBF为平均失效间隔时间。
A. 可靠性
B. 可用性
C. 可维护性
D. 健壮性

正确答案是 B。
解析
本题表示的是可用性指标。
MTBF为平均失效间隔时间,则可用性用MTBF/(1+MTBF)表示。(可用性是指在给定的时间点上,一个系统能够正确运作的概率)
MTTF为平均无故障时间,则可靠性可用MTTF/(1+MTTF)表示。(可靠性是指系统在给定的时间间隔内、给定条件下无失效运作的概率)

某种部件用在2000台计算机系统中,运行工作1000小时后,其中有4台计算机的这种部件失效,则该部件的千小时可靠度R为( )。
A. 0.990
B. 0.992
C. 0.996
D. 0.998

正确答案是 D。
解析
相当于是1000台计算机有2台失效,所以998台正常工作,可靠度是0.998。
“2000台计算机系统中,运行工作1000小时后,其中有4台计算机的这种部件失效”则每小时失效率为4/(20001000)=210-6
其千小时可靠度=1-每小时失效率1000=1-210-6*1000=1-0.002=0.998。

某计算机系统构成如下图所示,假设每个软件的千小时可靠度R为0.95,则该系统的千小时可靠度约为( )。
在这里插入图片描述
A.0.95×(1-(1-0.95)2)×0.95
B.0.95×(1-0.95)2×0.95
C.0.95×2×(1-0.95)×0.95
D.0.954×(1-0.95)

正确答案是 A。
解析
本题考查的是混联模型可靠性计算。
可以将图示分解为3个部分R1、R2、R3串联,整个系统可靠度为R1 * R2 * R3。其中R1、R3的可靠度都为R=0.95,R2的可靠度为1-(1-R)2=1-(1-0.95)2。代入表达式可得,系统最终的可靠度为0.95*(1-(1-0.95)2)*0.95,本题选择A选项。

某系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为R,则该系统的千小时可靠度为( )。
在这里插入图片描述

A. (1-(1-R)2)(1-R)
B. (1-R) 2 (1-R2)
C. R (1-R2)R
D. R(1-(1-R) 2) R

正确答案是 D。
解析
本题考查计算机基础。
根据每个部件千小时可靠度都为R可得知道,该部件是有三个部分整体进行串联而得:
只不过中间整体区域又是并联,故先用逆向思维求出这个整体的可靠度为多少。
先求出不可靠性,即(1-R) 2,再用1-(1-R) 2为该整体的可靠度。
三者之间进行串联,故需要相乘,结果即为:R(1-(1-R)2)R

"单选题
软件可靠性是指系统在给定的时间间隔内、在给定条件下无失效运行的概率。若MTTF和MTTR分别表示平均无故障时间和平均修复时间,则公式( )可用于计算软件可靠性。
A. MTTF/(1+MTTF)
B. 1/(1+MTTF)
C. MTTR/(1+MTTR)
D. 1/(1+MTTR)

正确答案是 A。
解析
本题考查的是计算机性能指标的概念。
可靠性可以用MTTF/(1+MTTF)来度量。本题选择A选项。
MTBF/(1+MTBF)可以用来度量可用性。
1/(1+MTTR)可以用来度量可维护性。没有MTTR/(1+MTTR)的表示。

某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)2)R,则该系统的构成方式是( )。
A. 3个部件串联
B. 3个部件并联
C. 前两个部件并联后与第三个部件串联
D. 第一个部件与后两个部件并联构成的子系统串联

正确答案是 C。
解析
本题考查计算机系统基础知识。
A选项可靠度为RxRxR;
B选项可靠度为1-(1-R)×(1-R)×(1-R);
C选项可靠度为(1-(1-R)×(1-R))×R;
D选项可靠度为Rx(1-(1-R)x(1-R))。
综合4个选项来看,符合题干描述的是C选项。

某系统的可靠性结构框图如下图所示,假设部件1、2、3的可靠度分别为0.90、0.80、0.80(部件2、3为冗余系统)。若要求该系统的可靠度不小于0.85,则进行系统设计时,部件4的可靠度至少应为( )。
在这里插入图片描述
A. 0.85 0.9 × [ 1 − ( 1 − 0.8 ) 2 ] \dfrac{0.85}{0.9×[1-(1-0.8)^2]} 0.9×[1(10.8)2]0.85

B. 0.85 0.9 × ( 1 − 0.8 ) 2 \dfrac{0.85}{0.9×(1-0.8)^2} 0.9×(10.8)20.85

C. 0.85 0.9 × ( 0.8 + 0.8 ) \dfrac{0.85}{0.9×(0.8+0.8)} 0.9×(0.8+0.8)0.85

D. 0.85 0.9 × 2 × ( 1 − 0.8 ) \dfrac{0.85}{0.9×2×(1-0.8)} 0.9×2×(10.8)0.85

正确答案是 A。
解析
本题考查计算机系统可靠性知识。
设部件4的可靠性为x,根据图示,系统整体可靠性0.9×[1-(1-0.8)2]×x,要求其不小于0.85,即0.9×[1-(1-0.8)2]××20.85,可以得到

这篇关于1.8.1、加密和认证技术的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1122278

相关文章

SpringBoot中SM2公钥加密、私钥解密的实现示例详解

《SpringBoot中SM2公钥加密、私钥解密的实现示例详解》本文介绍了如何在SpringBoot项目中实现SM2公钥加密和私钥解密的功能,通过使用Hutool库和BouncyCastle依赖,简化... 目录一、前言1、加密信息(示例)2、加密结果(示例)二、实现代码1、yml文件配置2、创建SM2工具

python实现对数据公钥加密与私钥解密

《python实现对数据公钥加密与私钥解密》这篇文章主要为大家详细介绍了如何使用python实现对数据公钥加密与私钥解密,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 目录公钥私钥的生成使用公钥加密使用私钥解密公钥私钥的生成这一部分,使用python生成公钥与私钥,然后保存在两个文

Qt如何实现文本编辑器光标高亮技术

《Qt如何实现文本编辑器光标高亮技术》这篇文章主要为大家详细介绍了Qt如何实现文本编辑器光标高亮技术,文中的示例代码讲解详细,具有一定的借鉴价值,有需要的小伙伴可以了解下... 目录实现代码函数作用概述代码详解 + 注释使用 QTextEdit 的高亮技术(重点)总结用到的关键技术点应用场景举例示例优化建议

Java中的登录技术保姆级详细教程

《Java中的登录技术保姆级详细教程》:本文主要介绍Java中登录技术保姆级详细教程的相关资料,在Java中我们可以使用各种技术和框架来实现这些功能,文中通过代码介绍的非常详细,需要的朋友可以参考... 目录1.登录思路2.登录标记1.会话技术2.会话跟踪1.Cookie技术2.Session技术3.令牌技

在Spring Boot中实现HTTPS加密通信及常见问题排查

《在SpringBoot中实现HTTPS加密通信及常见问题排查》HTTPS是HTTP的安全版本,通过SSL/TLS协议为通讯提供加密、身份验证和数据完整性保护,下面通过本文给大家介绍在SpringB... 目录一、HTTPS核心原理1.加密流程概述2.加密技术组合二、证书体系详解1、证书类型对比2. 证书获

Web技术与Nginx网站环境部署教程

《Web技术与Nginx网站环境部署教程》:本文主要介绍Web技术与Nginx网站环境部署教程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、Web基础1.域名系统DNS2.Hosts文件3.DNS4.域名注册二.网页与html1.网页概述2.HTML概述3.

使用Java实现Navicat密码的加密与解密的代码解析

《使用Java实现Navicat密码的加密与解密的代码解析》:本文主要介绍使用Java实现Navicat密码的加密与解密,通过本文,我们了解了如何利用Java语言实现对Navicat保存的数据库密... 目录一、背景介绍二、环境准备三、代码解析四、核心代码展示五、总结在日常开发过程中,我们有时需要处理各种软

Java使用WebView实现桌面程序的技术指南

《Java使用WebView实现桌面程序的技术指南》在现代软件开发中,许多应用需要在桌面程序中嵌入Web页面,例如,你可能需要在Java桌面应用中嵌入一部分Web前端,或者加载一个HTML5界面以增强... 目录1、简述2、WebView 特点3、搭建 WebView 示例3.1 添加 JavaFX 依赖3

Spring Security自定义身份认证的实现方法

《SpringSecurity自定义身份认证的实现方法》:本文主要介绍SpringSecurity自定义身份认证的实现方法,下面对SpringSecurity的这三种自定义身份认证进行详细讲解,... 目录1.内存身份认证(1)创建配置类(2)验证内存身份认证2.JDBC身份认证(1)数据准备 (2)配置依

利用python实现对excel文件进行加密

《利用python实现对excel文件进行加密》由于文件内容的私密性,需要对Excel文件进行加密,保护文件以免给第三方看到,本文将以Python语言为例,和大家讲讲如何对Excel文件进行加密,感兴... 目录前言方法一:使用pywin32库(仅限Windows)方法二:使用msoffcrypto-too