1.8.1、加密和认证技术

2024-08-30 23:44
文章标签 技术 认证 加密 1.8

本文主要是介绍1.8.1、加密和认证技术,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

加密技术和认证技术

数字签名采用( )密码体制。
A. 对称密码体制
B. 非对称密码体制
C. 哈希密码体制
D. ECC密码体制

正确答案是 B。
解析
数字签名采用非对称密码体制(公钥密码体制),即发送者使用 私钥加密数据,接收者使用对应的公钥解密数据。

密钥管理主要包括哪些内容?( )
A. 密码学理论、密钥生命周期和密钥长度
B. 密码分析、密钥分发和密钥更新
C. 密钥产生、密钥备份和恢复、密钥更新等
D. 对称密钥加密、非对称密钥加密和哈希函数

正确答案是 C。
解析
参考《软件设计师教程》第五版P43原话。

AES可以用( )分组加密和解密数据。
A. 64位
B. 128位
C. 256位
D. 512位

正确答案是 B。
解析
AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。

非对称加密算法需要使用哪两个密钥?( )
A. 对称密钥和公开密钥
B. 公开密钥和私有密钥
C. 对称密钥和私有密钥
D. 公开密钥和哈希密钥

正确答案是 B。
解析
参考《软件设计师教程》第五版P41原话。

DES是( )的简称
A. 数据加密标准
B. 国际数据加密算法
C. 高级加密标准
D. 公钥加密算法

正确答案是 A。
解析
参考《软件设计师教程》第五版P41原话。

数据加密和数据解密是( )。
A. 同一过程
B. 不相关的过程
C. 逆过程
D. 互不相关

正确答案是 C。
解析
参考《软件设计师教程》第五版P40原话。

如何才能显示“密文”的原始内容?( )
A. 输入相应的加密算法
B. 输入相应的解密算法
C. 输入相应的密钥之后
D. 输入相应的文件名和文件路径

正确答案是 C。
解析
参考《软件设计师教程》第五版P40原话。

数据加密的基本过程是( )。
A. 对密文进行处理,使其成为原始明文
B. 对原始明文进行处理,使其成为不可读的密文
C. 对密文进行处理,使其更容易被窃取
D. 对原始明文进行处理,使其更容易被窃取

正确答案是 B。
解析
根据句子理解,数据加密的基本过程是将原始明文按照某种加密算法进行处理,使其成为不可读的密文。因此,选项B正确,而其他选项与加密的定义相反。

数据加密技术最关键的是( )和( )。
A. 认证算法和密码算法
B. 加密算法和解密算法
C. 算法效率和加密密钥
D. 加密/解密算法和密钥管理

正确答案是 D。
解析
参考《软件设计师教程》第五版 P40 原话。
加密技术是最常用的安全保密手段,数据加密技术的关键在于加密/解密算法和密钥管理。

下列算法中属于非对称加密算法的是( )。
A. DES
B. RSA
C. AES
D. MD5

正确答案是 B。
解析
RSA是一种非对称加密算法,因此选B。RSA算法是利用一对公私钥来加密和解密数据的,公钥用于加密,而私钥用于解密。其他选项中,DES和AES都是对称加密算法,而MD5是一种哈希算法,不属于加密算法范畴。

下列算法属于Hash算法的是( )。
A. SHA
B. DES
C. IDEA
D. RSA

正确答案是 A。
解析
本题考查计算机网络基础。
常用的消息摘要算法有MD5、SHA等,市场上广泛使用的MD5、SHA算法的散列值分别为128和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。
其中DES和IDEA都属于对称加密算法,RSA属于非对称加密算法。

以下关于认证和加密的叙述中,错误的是( )。
A. 加密用以确保数据的保密性
B. 认证用以确保报文发送者和接收者的真实性
C. 认证和加密都可以阻止对手进行被动攻击
D. 身份认证的目的在于识别用户的合法性,阻止非法用户访问系统

正确答案是 C。
解析
本题考查信息安全认证和加密的情况。
认证一般有账户名/口令认证、使用摘要算法认证和基于PKI的认证。
认证只能阻止主动攻击,不能阻止被动攻击。A、B、D的说法都是正确的,C选项说法错误。
故答案选择C选项。

下列算法中,不属于公开密钥加密算法的是( )。
A. ECC. B. DSA. C. RSA. D. DES

正确答案是 D。
解析
本题考查数据加密算法相关知识。
公开密钥加密(public-key cryptography),也称为非对称加密(asymmetric cryptography),一种密码学算法类型,在这种密码学方法中,需要一对密钥,一个是私人密钥,另一个则是公开密钥。
常见的公钥加密算法有:RSA、EIGamal、背包算法、Rabin(RSA的特例)、迪菲一赫尔曼密钥交换协议中的公钥加密算法、椭圆曲线加密算法(Elliptic Curve Cryptography,ECC);DSA数字签名(又称公钥数字签名),将摘要信息用发送者的私钥加密,接收者只有用发送者的公钥才能解密被加密的摘要信息,也是属于公开密钥加密算法。
DES是典型的私钥加密体制,属于对称加密,不属于公开秘钥加密,所以本题选择D选项。

计算机可靠性

若某计算机是由四个部件并串联构成,如下图所示。且每一部件的可靠度R都是0.9,则该计算机的可靠度为( )。
在这里插入图片描述

A. 0.980
B. 0.990
C. 0.995
D. 0.999

正确答案是 A。
解析
(1-(1-0.9)(1-0.9))×(1-(1-0.9)(1-0.9))

某系统由下图所示的部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为( )。
在这里插入图片描述

A.(3R+2R)/2
B.R/3+R2
C.(1-(1-R)3)(1-(1-R)2)
D.(1-(1-R)3-(1-R))

正确答案是 C。
解析
本题考查计算机系统可靠性知识。对于可靠度计算,串联系统可靠度为R1×R2,并联系统R1=1-(1-R)×(1-R)×(1-R),并联系统R2=1-(1-R)×(1-R),因此本题选择C选项。

某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度都为R,则该系统的千小时可靠度为( )。
在这里插入图片描述

A.R+2R/4
B.R+R2/4
C.R(1-(1-R)2)
D.R(1-(1-R)2)2

正确答案是 D。
解析
本题考查系统可靠性。
计算机系统是一个复杂的系统,而且影响其可靠性的因素也非常繁复,很难直接对其进行可靠性分析。若采用串联方式,则系统可靠性为每个部件的乘积
R=R1×R2×Rg×.….×Rn;若采用并联方式,则系统的可靠性为R=1-(1-R1)×(1-R2)×(1-R3)×…×(1-Rn。
在本题中,既有并联又有串联,计算时首先我们要分别计算图中两个并联后的可靠度,它们分别为1-(1-R)2,然后是三者串联,根据串联的计算公式,可得系统的可靠度为R×(1-(1-R)2)×(1-(1-R)2)= R(1-(1-R)2)2。因此本题答案选D。

某系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为R,则该系统的千小时可靠度为( )。
在这里插入图片描述
A.(1-R3)1-R2)
B.(1-(1-R)3)1-(1-R)2)
C.(1-R3)+(1-R2)
D.(1-(1-R)3)+(1-(1-R)2)

正确答案是 B。
解析
本题考查系统可靠度的概念。
串联部件的可靠度=各部件的可靠度的乘积。
并联部件的可靠度=1-部件失效率的乘积。
题目中给出的系统是“先并后串”。
此时先求出三个R并联可靠度为:1-(1-R)3
然后求出两个R并联可靠度为:1-(1-R)2
最终整个系统的可靠度是两者之积:(1-(1-R)3)×(1-(1-R)2)。

计算机系统的( )可以用MTBF/(1+MTBF)来度量,其中MTBF为平均失效间隔时间。
A. 可靠性
B. 可用性
C. 可维护性
D. 健壮性

正确答案是 B。
解析
本题表示的是可用性指标。
MTBF为平均失效间隔时间,则可用性用MTBF/(1+MTBF)表示。(可用性是指在给定的时间点上,一个系统能够正确运作的概率)
MTTF为平均无故障时间,则可靠性可用MTTF/(1+MTTF)表示。(可靠性是指系统在给定的时间间隔内、给定条件下无失效运作的概率)

某种部件用在2000台计算机系统中,运行工作1000小时后,其中有4台计算机的这种部件失效,则该部件的千小时可靠度R为( )。
A. 0.990
B. 0.992
C. 0.996
D. 0.998

正确答案是 D。
解析
相当于是1000台计算机有2台失效,所以998台正常工作,可靠度是0.998。
“2000台计算机系统中,运行工作1000小时后,其中有4台计算机的这种部件失效”则每小时失效率为4/(20001000)=210-6
其千小时可靠度=1-每小时失效率1000=1-210-6*1000=1-0.002=0.998。

某计算机系统构成如下图所示,假设每个软件的千小时可靠度R为0.95,则该系统的千小时可靠度约为( )。
在这里插入图片描述
A.0.95×(1-(1-0.95)2)×0.95
B.0.95×(1-0.95)2×0.95
C.0.95×2×(1-0.95)×0.95
D.0.954×(1-0.95)

正确答案是 A。
解析
本题考查的是混联模型可靠性计算。
可以将图示分解为3个部分R1、R2、R3串联,整个系统可靠度为R1 * R2 * R3。其中R1、R3的可靠度都为R=0.95,R2的可靠度为1-(1-R)2=1-(1-0.95)2。代入表达式可得,系统最终的可靠度为0.95*(1-(1-0.95)2)*0.95,本题选择A选项。

某系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为R,则该系统的千小时可靠度为( )。
在这里插入图片描述

A. (1-(1-R)2)(1-R)
B. (1-R) 2 (1-R2)
C. R (1-R2)R
D. R(1-(1-R) 2) R

正确答案是 D。
解析
本题考查计算机基础。
根据每个部件千小时可靠度都为R可得知道,该部件是有三个部分整体进行串联而得:
只不过中间整体区域又是并联,故先用逆向思维求出这个整体的可靠度为多少。
先求出不可靠性,即(1-R) 2,再用1-(1-R) 2为该整体的可靠度。
三者之间进行串联,故需要相乘,结果即为:R(1-(1-R)2)R

"单选题
软件可靠性是指系统在给定的时间间隔内、在给定条件下无失效运行的概率。若MTTF和MTTR分别表示平均无故障时间和平均修复时间,则公式( )可用于计算软件可靠性。
A. MTTF/(1+MTTF)
B. 1/(1+MTTF)
C. MTTR/(1+MTTR)
D. 1/(1+MTTR)

正确答案是 A。
解析
本题考查的是计算机性能指标的概念。
可靠性可以用MTTF/(1+MTTF)来度量。本题选择A选项。
MTBF/(1+MTBF)可以用来度量可用性。
1/(1+MTTR)可以用来度量可维护性。没有MTTR/(1+MTTR)的表示。

某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)2)R,则该系统的构成方式是( )。
A. 3个部件串联
B. 3个部件并联
C. 前两个部件并联后与第三个部件串联
D. 第一个部件与后两个部件并联构成的子系统串联

正确答案是 C。
解析
本题考查计算机系统基础知识。
A选项可靠度为RxRxR;
B选项可靠度为1-(1-R)×(1-R)×(1-R);
C选项可靠度为(1-(1-R)×(1-R))×R;
D选项可靠度为Rx(1-(1-R)x(1-R))。
综合4个选项来看,符合题干描述的是C选项。

某系统的可靠性结构框图如下图所示,假设部件1、2、3的可靠度分别为0.90、0.80、0.80(部件2、3为冗余系统)。若要求该系统的可靠度不小于0.85,则进行系统设计时,部件4的可靠度至少应为( )。
在这里插入图片描述
A. 0.85 0.9 × [ 1 − ( 1 − 0.8 ) 2 ] \dfrac{0.85}{0.9×[1-(1-0.8)^2]} 0.9×[1(10.8)2]0.85

B. 0.85 0.9 × ( 1 − 0.8 ) 2 \dfrac{0.85}{0.9×(1-0.8)^2} 0.9×(10.8)20.85

C. 0.85 0.9 × ( 0.8 + 0.8 ) \dfrac{0.85}{0.9×(0.8+0.8)} 0.9×(0.8+0.8)0.85

D. 0.85 0.9 × 2 × ( 1 − 0.8 ) \dfrac{0.85}{0.9×2×(1-0.8)} 0.9×2×(10.8)0.85

正确答案是 A。
解析
本题考查计算机系统可靠性知识。
设部件4的可靠性为x,根据图示,系统整体可靠性0.9×[1-(1-0.8)2]×x,要求其不小于0.85,即0.9×[1-(1-0.8)2]××20.85,可以得到

这篇关于1.8.1、加密和认证技术的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1122278

相关文章

浅析Spring Security认证过程

类图 为了方便理解Spring Security认证流程,特意画了如下的类图,包含相关的核心认证类 概述 核心验证器 AuthenticationManager 该对象提供了认证方法的入口,接收一个Authentiaton对象作为参数; public interface AuthenticationManager {Authentication authenticate(Authenti

【专题】2024飞行汽车技术全景报告合集PDF分享(附原数据表)

原文链接: https://tecdat.cn/?p=37628 6月16日,小鹏汇天旅航者X2在北京大兴国际机场临空经济区完成首飞,这也是小鹏汇天的产品在京津冀地区进行的首次飞行。小鹏汇天方面还表示,公司准备量产,并计划今年四季度开启预售小鹏汇天分体式飞行汽车,探索分体式飞行汽车城际通勤。阅读原文,获取专题报告合集全文,解锁文末271份飞行汽车相关行业研究报告。 据悉,业内人士对飞行汽车行业

金融业开源技术 术语

金融业开源技术  术语 1  范围 本文件界定了金融业开源技术的常用术语。 本文件适用于金融业中涉及开源技术的相关标准及规范性文件制定和信息沟通等活动。

AI(文生语音)-TTS 技术线路探索学习:从拼接式参数化方法到Tacotron端到端输出

AI(文生语音)-TTS 技术线路探索学习:从拼接式参数化方法到Tacotron端到端输出 在数字化时代,文本到语音(Text-to-Speech, TTS)技术已成为人机交互的关键桥梁,无论是为视障人士提供辅助阅读,还是为智能助手注入声音的灵魂,TTS 技术都扮演着至关重要的角色。从最初的拼接式方法到参数化技术,再到现今的深度学习解决方案,TTS 技术经历了一段长足的进步。这篇文章将带您穿越时

系统架构设计师: 信息安全技术

简简单单 Online zuozuo: 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo :本心、输入输出、结果 简简单单 Online zuozuo : 文章目录 系统架构设计师: 信息安全技术前言信息安全的基本要素:信息安全的范围:安全措施的目标:访问控制技术要素:访问控制包括:等保

【Kubernetes】K8s 的安全框架和用户认证

K8s 的安全框架和用户认证 1.Kubernetes 的安全框架1.1 认证:Authentication1.2 鉴权:Authorization1.3 准入控制:Admission Control 2.Kubernetes 的用户认证2.1 Kubernetes 的用户认证方式2.2 配置 Kubernetes 集群使用密码认证 Kubernetes 作为一个分布式的虚拟

前端技术(七)——less 教程

一、less简介 1. less是什么? less是一种动态样式语言,属于css预处理器的范畴,它扩展了CSS语言,增加了变量、Mixin、函数等特性,使CSS 更易维护和扩展LESS 既可以在 客户端 上运行 ,也可以借助Node.js在服务端运行。 less的中文官网:https://lesscss.cn/ 2. less编译工具 koala 官网 http://koala-app.

Spring的设计⽬标——《Spring技术内幕》

读《Spring技术内幕》第二版,计文柯著。 如果我们要简要地描述Spring的设计⽬标,可以这么说,Spring为开发者提供的是⼀个⼀站式的轻量级应⽤开发框架(平台)。 作为平台,Spring抽象了我们在 许多应⽤开发中遇到的共性问题;同时,作为⼀个轻量级的应⽤开发框架,Spring和传统的J2EE开发相⽐,有其⾃⾝的特点。 通过这些⾃⾝的特点,Spring充分体现了它的设计理念:在

java线程深度解析(六)——线程池技术

http://blog.csdn.net/Daybreak1209/article/details/51382604 一种最为简单的线程创建和回收的方法: [html]  view plain copy new Thread(new Runnable(){                @Override               public voi

java线程深度解析(二)——线程互斥技术与线程间通信

http://blog.csdn.net/daybreak1209/article/details/51307679      在java多线程——线程同步问题中,对于多线程下程序启动时出现的线程安全问题的背景和初步解决方案已经有了详细的介绍。本文将再度深入解析对线程代码块和方法的同步控制和多线程间通信的实例。 一、再现多线程下安全问题 先看开启两条线程,分别按序打印字符串的