1.8.1、加密和认证技术

2024-08-30 23:44
文章标签 技术 认证 加密 1.8

本文主要是介绍1.8.1、加密和认证技术,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

加密技术和认证技术

数字签名采用( )密码体制。
A. 对称密码体制
B. 非对称密码体制
C. 哈希密码体制
D. ECC密码体制

正确答案是 B。
解析
数字签名采用非对称密码体制(公钥密码体制),即发送者使用 私钥加密数据,接收者使用对应的公钥解密数据。

密钥管理主要包括哪些内容?( )
A. 密码学理论、密钥生命周期和密钥长度
B. 密码分析、密钥分发和密钥更新
C. 密钥产生、密钥备份和恢复、密钥更新等
D. 对称密钥加密、非对称密钥加密和哈希函数

正确答案是 C。
解析
参考《软件设计师教程》第五版P43原话。

AES可以用( )分组加密和解密数据。
A. 64位
B. 128位
C. 256位
D. 512位

正确答案是 B。
解析
AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。

非对称加密算法需要使用哪两个密钥?( )
A. 对称密钥和公开密钥
B. 公开密钥和私有密钥
C. 对称密钥和私有密钥
D. 公开密钥和哈希密钥

正确答案是 B。
解析
参考《软件设计师教程》第五版P41原话。

DES是( )的简称
A. 数据加密标准
B. 国际数据加密算法
C. 高级加密标准
D. 公钥加密算法

正确答案是 A。
解析
参考《软件设计师教程》第五版P41原话。

数据加密和数据解密是( )。
A. 同一过程
B. 不相关的过程
C. 逆过程
D. 互不相关

正确答案是 C。
解析
参考《软件设计师教程》第五版P40原话。

如何才能显示“密文”的原始内容?( )
A. 输入相应的加密算法
B. 输入相应的解密算法
C. 输入相应的密钥之后
D. 输入相应的文件名和文件路径

正确答案是 C。
解析
参考《软件设计师教程》第五版P40原话。

数据加密的基本过程是( )。
A. 对密文进行处理,使其成为原始明文
B. 对原始明文进行处理,使其成为不可读的密文
C. 对密文进行处理,使其更容易被窃取
D. 对原始明文进行处理,使其更容易被窃取

正确答案是 B。
解析
根据句子理解,数据加密的基本过程是将原始明文按照某种加密算法进行处理,使其成为不可读的密文。因此,选项B正确,而其他选项与加密的定义相反。

数据加密技术最关键的是( )和( )。
A. 认证算法和密码算法
B. 加密算法和解密算法
C. 算法效率和加密密钥
D. 加密/解密算法和密钥管理

正确答案是 D。
解析
参考《软件设计师教程》第五版 P40 原话。
加密技术是最常用的安全保密手段,数据加密技术的关键在于加密/解密算法和密钥管理。

下列算法中属于非对称加密算法的是( )。
A. DES
B. RSA
C. AES
D. MD5

正确答案是 B。
解析
RSA是一种非对称加密算法,因此选B。RSA算法是利用一对公私钥来加密和解密数据的,公钥用于加密,而私钥用于解密。其他选项中,DES和AES都是对称加密算法,而MD5是一种哈希算法,不属于加密算法范畴。

下列算法属于Hash算法的是( )。
A. SHA
B. DES
C. IDEA
D. RSA

正确答案是 A。
解析
本题考查计算机网络基础。
常用的消息摘要算法有MD5、SHA等,市场上广泛使用的MD5、SHA算法的散列值分别为128和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。
其中DES和IDEA都属于对称加密算法,RSA属于非对称加密算法。

以下关于认证和加密的叙述中,错误的是( )。
A. 加密用以确保数据的保密性
B. 认证用以确保报文发送者和接收者的真实性
C. 认证和加密都可以阻止对手进行被动攻击
D. 身份认证的目的在于识别用户的合法性,阻止非法用户访问系统

正确答案是 C。
解析
本题考查信息安全认证和加密的情况。
认证一般有账户名/口令认证、使用摘要算法认证和基于PKI的认证。
认证只能阻止主动攻击,不能阻止被动攻击。A、B、D的说法都是正确的,C选项说法错误。
故答案选择C选项。

下列算法中,不属于公开密钥加密算法的是( )。
A. ECC. B. DSA. C. RSA. D. DES

正确答案是 D。
解析
本题考查数据加密算法相关知识。
公开密钥加密(public-key cryptography),也称为非对称加密(asymmetric cryptography),一种密码学算法类型,在这种密码学方法中,需要一对密钥,一个是私人密钥,另一个则是公开密钥。
常见的公钥加密算法有:RSA、EIGamal、背包算法、Rabin(RSA的特例)、迪菲一赫尔曼密钥交换协议中的公钥加密算法、椭圆曲线加密算法(Elliptic Curve Cryptography,ECC);DSA数字签名(又称公钥数字签名),将摘要信息用发送者的私钥加密,接收者只有用发送者的公钥才能解密被加密的摘要信息,也是属于公开密钥加密算法。
DES是典型的私钥加密体制,属于对称加密,不属于公开秘钥加密,所以本题选择D选项。

计算机可靠性

若某计算机是由四个部件并串联构成,如下图所示。且每一部件的可靠度R都是0.9,则该计算机的可靠度为( )。
在这里插入图片描述

A. 0.980
B. 0.990
C. 0.995
D. 0.999

正确答案是 A。
解析
(1-(1-0.9)(1-0.9))×(1-(1-0.9)(1-0.9))

某系统由下图所示的部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为( )。
在这里插入图片描述

A.(3R+2R)/2
B.R/3+R2
C.(1-(1-R)3)(1-(1-R)2)
D.(1-(1-R)3-(1-R))

正确答案是 C。
解析
本题考查计算机系统可靠性知识。对于可靠度计算,串联系统可靠度为R1×R2,并联系统R1=1-(1-R)×(1-R)×(1-R),并联系统R2=1-(1-R)×(1-R),因此本题选择C选项。

某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度都为R,则该系统的千小时可靠度为( )。
在这里插入图片描述

A.R+2R/4
B.R+R2/4
C.R(1-(1-R)2)
D.R(1-(1-R)2)2

正确答案是 D。
解析
本题考查系统可靠性。
计算机系统是一个复杂的系统,而且影响其可靠性的因素也非常繁复,很难直接对其进行可靠性分析。若采用串联方式,则系统可靠性为每个部件的乘积
R=R1×R2×Rg×.….×Rn;若采用并联方式,则系统的可靠性为R=1-(1-R1)×(1-R2)×(1-R3)×…×(1-Rn。
在本题中,既有并联又有串联,计算时首先我们要分别计算图中两个并联后的可靠度,它们分别为1-(1-R)2,然后是三者串联,根据串联的计算公式,可得系统的可靠度为R×(1-(1-R)2)×(1-(1-R)2)= R(1-(1-R)2)2。因此本题答案选D。

某系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为R,则该系统的千小时可靠度为( )。
在这里插入图片描述
A.(1-R3)1-R2)
B.(1-(1-R)3)1-(1-R)2)
C.(1-R3)+(1-R2)
D.(1-(1-R)3)+(1-(1-R)2)

正确答案是 B。
解析
本题考查系统可靠度的概念。
串联部件的可靠度=各部件的可靠度的乘积。
并联部件的可靠度=1-部件失效率的乘积。
题目中给出的系统是“先并后串”。
此时先求出三个R并联可靠度为:1-(1-R)3
然后求出两个R并联可靠度为:1-(1-R)2
最终整个系统的可靠度是两者之积:(1-(1-R)3)×(1-(1-R)2)。

计算机系统的( )可以用MTBF/(1+MTBF)来度量,其中MTBF为平均失效间隔时间。
A. 可靠性
B. 可用性
C. 可维护性
D. 健壮性

正确答案是 B。
解析
本题表示的是可用性指标。
MTBF为平均失效间隔时间,则可用性用MTBF/(1+MTBF)表示。(可用性是指在给定的时间点上,一个系统能够正确运作的概率)
MTTF为平均无故障时间,则可靠性可用MTTF/(1+MTTF)表示。(可靠性是指系统在给定的时间间隔内、给定条件下无失效运作的概率)

某种部件用在2000台计算机系统中,运行工作1000小时后,其中有4台计算机的这种部件失效,则该部件的千小时可靠度R为( )。
A. 0.990
B. 0.992
C. 0.996
D. 0.998

正确答案是 D。
解析
相当于是1000台计算机有2台失效,所以998台正常工作,可靠度是0.998。
“2000台计算机系统中,运行工作1000小时后,其中有4台计算机的这种部件失效”则每小时失效率为4/(20001000)=210-6
其千小时可靠度=1-每小时失效率1000=1-210-6*1000=1-0.002=0.998。

某计算机系统构成如下图所示,假设每个软件的千小时可靠度R为0.95,则该系统的千小时可靠度约为( )。
在这里插入图片描述
A.0.95×(1-(1-0.95)2)×0.95
B.0.95×(1-0.95)2×0.95
C.0.95×2×(1-0.95)×0.95
D.0.954×(1-0.95)

正确答案是 A。
解析
本题考查的是混联模型可靠性计算。
可以将图示分解为3个部分R1、R2、R3串联,整个系统可靠度为R1 * R2 * R3。其中R1、R3的可靠度都为R=0.95,R2的可靠度为1-(1-R)2=1-(1-0.95)2。代入表达式可得,系统最终的可靠度为0.95*(1-(1-0.95)2)*0.95,本题选择A选项。

某系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为R,则该系统的千小时可靠度为( )。
在这里插入图片描述

A. (1-(1-R)2)(1-R)
B. (1-R) 2 (1-R2)
C. R (1-R2)R
D. R(1-(1-R) 2) R

正确答案是 D。
解析
本题考查计算机基础。
根据每个部件千小时可靠度都为R可得知道,该部件是有三个部分整体进行串联而得:
只不过中间整体区域又是并联,故先用逆向思维求出这个整体的可靠度为多少。
先求出不可靠性,即(1-R) 2,再用1-(1-R) 2为该整体的可靠度。
三者之间进行串联,故需要相乘,结果即为:R(1-(1-R)2)R

"单选题
软件可靠性是指系统在给定的时间间隔内、在给定条件下无失效运行的概率。若MTTF和MTTR分别表示平均无故障时间和平均修复时间,则公式( )可用于计算软件可靠性。
A. MTTF/(1+MTTF)
B. 1/(1+MTTF)
C. MTTR/(1+MTTR)
D. 1/(1+MTTR)

正确答案是 A。
解析
本题考查的是计算机性能指标的概念。
可靠性可以用MTTF/(1+MTTF)来度量。本题选择A选项。
MTBF/(1+MTBF)可以用来度量可用性。
1/(1+MTTR)可以用来度量可维护性。没有MTTR/(1+MTTR)的表示。

某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)2)R,则该系统的构成方式是( )。
A. 3个部件串联
B. 3个部件并联
C. 前两个部件并联后与第三个部件串联
D. 第一个部件与后两个部件并联构成的子系统串联

正确答案是 C。
解析
本题考查计算机系统基础知识。
A选项可靠度为RxRxR;
B选项可靠度为1-(1-R)×(1-R)×(1-R);
C选项可靠度为(1-(1-R)×(1-R))×R;
D选项可靠度为Rx(1-(1-R)x(1-R))。
综合4个选项来看,符合题干描述的是C选项。

某系统的可靠性结构框图如下图所示,假设部件1、2、3的可靠度分别为0.90、0.80、0.80(部件2、3为冗余系统)。若要求该系统的可靠度不小于0.85,则进行系统设计时,部件4的可靠度至少应为( )。
在这里插入图片描述
A. 0.85 0.9 × [ 1 − ( 1 − 0.8 ) 2 ] \dfrac{0.85}{0.9×[1-(1-0.8)^2]} 0.9×[1(10.8)2]0.85

B. 0.85 0.9 × ( 1 − 0.8 ) 2 \dfrac{0.85}{0.9×(1-0.8)^2} 0.9×(10.8)20.85

C. 0.85 0.9 × ( 0.8 + 0.8 ) \dfrac{0.85}{0.9×(0.8+0.8)} 0.9×(0.8+0.8)0.85

D. 0.85 0.9 × 2 × ( 1 − 0.8 ) \dfrac{0.85}{0.9×2×(1-0.8)} 0.9×2×(10.8)0.85

正确答案是 A。
解析
本题考查计算机系统可靠性知识。
设部件4的可靠性为x,根据图示,系统整体可靠性0.9×[1-(1-0.8)2]×x,要求其不小于0.85,即0.9×[1-(1-0.8)2]××20.85,可以得到

这篇关于1.8.1、加密和认证技术的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1122278

相关文章

Spring Security自定义身份认证的实现方法

《SpringSecurity自定义身份认证的实现方法》:本文主要介绍SpringSecurity自定义身份认证的实现方法,下面对SpringSecurity的这三种自定义身份认证进行详细讲解,... 目录1.内存身份认证(1)创建配置类(2)验证内存身份认证2.JDBC身份认证(1)数据准备 (2)配置依

利用python实现对excel文件进行加密

《利用python实现对excel文件进行加密》由于文件内容的私密性,需要对Excel文件进行加密,保护文件以免给第三方看到,本文将以Python语言为例,和大家讲讲如何对Excel文件进行加密,感兴... 目录前言方法一:使用pywin32库(仅限Windows)方法二:使用msoffcrypto-too

SpringSecurity JWT基于令牌的无状态认证实现

《SpringSecurityJWT基于令牌的无状态认证实现》SpringSecurity中实现基于JWT的无状态认证是一种常见的做法,本文就来介绍一下SpringSecurityJWT基于令牌的无... 目录引言一、JWT基本原理与结构二、Spring Security JWT依赖配置三、JWT令牌生成与

Java中使用Hutool进行AES加密解密的方法举例

《Java中使用Hutool进行AES加密解密的方法举例》AES是一种对称加密,所谓对称加密就是加密与解密使用的秘钥是一个,下面:本文主要介绍Java中使用Hutool进行AES加密解密的相关资料... 目录前言一、Hutool简介与引入1.1 Hutool简介1.2 引入Hutool二、AES加密解密基础

SpringSecurity6.0 如何通过JWTtoken进行认证授权

《SpringSecurity6.0如何通过JWTtoken进行认证授权》:本文主要介绍SpringSecurity6.0通过JWTtoken进行认证授权的过程,本文给大家介绍的非常详细,感兴趣... 目录项目依赖认证UserDetailService生成JWT token权限控制小结之前写过一个文章,从S

SpringBoot3实现Gzip压缩优化的技术指南

《SpringBoot3实现Gzip压缩优化的技术指南》随着Web应用的用户量和数据量增加,网络带宽和页面加载速度逐渐成为瓶颈,为了减少数据传输量,提高用户体验,我们可以使用Gzip压缩HTTP响应,... 目录1、简述2、配置2.1 添加依赖2.2 配置 Gzip 压缩3、服务端应用4、前端应用4.1 N

springboot security使用jwt认证方式

《springbootsecurity使用jwt认证方式》:本文主要介绍springbootsecurity使用jwt认证方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地... 目录前言代码示例依赖定义mapper定义用户信息的实体beansecurity相关的类提供登录接口测试提供一

Java利用JSONPath操作JSON数据的技术指南

《Java利用JSONPath操作JSON数据的技术指南》JSONPath是一种强大的工具,用于查询和操作JSON数据,类似于SQL的语法,它为处理复杂的JSON数据结构提供了简单且高效... 目录1、简述2、什么是 jsONPath?3、Java 示例3.1 基本查询3.2 过滤查询3.3 递归搜索3.4

Python中随机休眠技术原理与应用详解

《Python中随机休眠技术原理与应用详解》在编程中,让程序暂停执行特定时间是常见需求,当需要引入不确定性时,随机休眠就成为关键技巧,下面我们就来看看Python中随机休眠技术的具体实现与应用吧... 目录引言一、实现原理与基础方法1.1 核心函数解析1.2 基础实现模板1.3 整数版实现二、典型应用场景2

SpringBoot3使用Jasypt实现加密配置文件

《SpringBoot3使用Jasypt实现加密配置文件》这篇文章主要为大家详细介绍了SpringBoot3如何使用Jasypt实现加密配置文件功能,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编... 目录一. 使用步骤1. 添加依赖2.配置加密密码3. 加密敏感信息4. 将加密信息存储到配置文件中5