首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
公钥密码是(18)。常用的公钥加密算法有(19),它可以实现加密和数字签名,它的一个比较知名的应用是(20),这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。
公钥密码是(18)。常用的公钥加密算法有(19),它可以实现加密和数字签名,它的一个比较知名的应用是(20),这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。
admin
2009-05-15
110
问题
公钥密码是(18)。常用的公钥加密算法有(19),它可以实现加密和数字签名,它的一个比较知名的应用是(20),这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。
选项
A、SSL
B、Sock5
C、安全RPC
D、MD5
答案
A
解析
公开密码体制使用不同的加密密钥和解密密钥,而且由已知的加密密钥推导出解密密钥在计算机上是不可行的密码体制。由于加密和解密采用两个不同的密钥,故也称为不对称密钥密码系统,每个通信方均需要有加密和解密两个密钥,在进行保密通信时通常将加密密钥公开,而解密密钥是需要保密的。至于加密算法和解密算法均是公开的。虽然解密密钥是由加密密钥决定的,但不能根据后者算出前者。由以上分析可知公钥密码体制采用不对称密钥技术,有公钥和私钥两个密码。
根据以上分析:(18)的正确答案为B。A选项是有一个密钥的对称密钥技术,它是属于私钥密码系统。C选项和D选项都是错误的搭配,以形成对正确答案的干扰。
常用的公钥加密算法是美国的三位科学家Rivest,Shamir和Alleman于1978年提出的,以三位科学家名字的首字母RSA命名了RSA算法。它可以实现数据加密和数字签名。
(19)A,B,C三个选项都属于只有一个密钥的、采用对称密钥技术的私钥密码系统,不是本处的答案。数据加密标准DES是密钥为64位的分组密码算法;IDEA是使用128位密钥的国际数据加密算法;三元DES(Triple EDS)是使用两个密钥、执行三次DES算法的商用加密标准。
根据以上分析,(19)的正确答案为D。
在Internet中,由于TCP/IP协议本身非常简单,没有加密、身份认证等安全特性,从而对通过因特网上进行商务活动会造成很大的安全隐患,因此要向上层应用提供安全通信的机制就必须在TCP之上建立一个安全通信层。在此方面,Netscape公司开发了可以在因特网客户与服务之间数据传送进行加密和鉴别的SSL(Secure Socket Layer)协议。安全插口层SSL分为两层,上面是SSL协商层,双方通过协商层约定有关加密的算法(如RSA)进行身份认证;下面是SSL记录层,它把上层的数据分段、压缩后加密;由传输层传送出去。SSL采用公钥方式进行身份认证,但大量数据传输仍使用对称密钥方式。整个SSL可以看成是在应用层和传输层之间的一个层。在发送方,SSL接收应用层的数据,对数据进行加密,然后将加了密的数据送往TCP插口。在接收方,SSL从TCP插口读取数据,解密后将数据交给应用层。
根据以上分析:(20)的正确答案为A。
B选项Sock5是防火墙技术中通用应用的代理服务器,它主要由一个运行在防火墙系统上的代理服务器软件包和一个链接到各种网络应用程序的库函数包组成,新的应用只要对原先Socket接口处做简单修改就可以利用Sock5提供安全服务。Sock4仅支持 TCP的应用,Sock5对基于TCP和UDP的应用都支持。
C选项安全RPC(远程过程调用)与Soclc5一样,属于传输层中的技术,虽然与 SSL同在为传输层安全性服务,但它也不符合题意。
D选项MD5也不可选。由于对于签名通常只需要鉴别而不需保密,因此有一种鉴别方案,它不要求加密整个报文。这种方案基于一个散列函数,这个散列函数称为MD (报文摘要)。MD5是这种散列函数系列的第5个,它是IP层的安全技术,正逐步被安全散列算法SHA所取代。
转载请注明原文地址:https://www.kaotiyun.com/show/hhGZ777K
本试题收录于:
信息系统项目管理师上午综合知识考试题库软考高级分类
0
信息系统项目管理师上午综合知识考试
软考高级
相关试题推荐
开发人员在设计错误信息弹出的时候要考虑?
YouaretheadministratorofaSQLServer2000computer.Youareconfiguringadatabaseforaninventoryapplication.Thehardd
Bydefault,whichofthefollowingfactorsdeterminesthespanning-treepathcost?
AftermakingsomenetworkchangesyoupoweroffandthenpoweronyourCiscorouternamedVE1.Whatsequenceofeventsoccurswh
如何验证控制器上的配置与WCS数据库中的信息是否一致?A、使用Compare工具B、使用Sync按钮C、使用AuditConfig页面D、无法验证这个信息
以下哪项是对射频技术的精确描述?A、尽可能远并尽可能快地发送尽可能多的数据B、向远程终端发送安全数据C、定期地发送少量数据D、利用加密技术短距离发送数据和语音
以下哪些方法可用于获得AP的IP地址?(选择所有正确答案)A、DHCP服务器日志B、CDPC、NTP服务器统计信息D、IP设置工具
某公司承接了一个银行业务系统的软件开发项目,质量要求非常高。项目经理小赵制定了项目的整体计划,将项目划分为需求、设计、编码和测试四个阶段,他将测试阶段预留了大量的时间,以便开展充分的测试工作。需求分析完成后,项目组编写了《需求分析报告》,项目经理小赵召集
以下关于服务持续改进活动的叙述中,正确的是______。
阅读下列有关企业发展和企业网络建设的说明,回答问题1至问题3,将解答填入答题纸的对应栏内。[说明]某企业最初只有一个办公地点,所有人员都集中在一个相对较小的封闭空间进行工作。由于是小型企业,社会影响不大,所以对安全性要求不高,主要目标是以最
随机试题
()是指法定义务人不履行法定义务,而该义务又不能由他人代为履行,公安行政管理主体可通过使不履行义务的法定义务人承担新的持续不断的给付义务,促使其履行义务的行政措施。
皮亚杰的“三山实验”证实了儿童思维带有明显的特点,即()。
求
下列属于动风的姿态有( )
患者,男,34岁。因十二指肠溃疡行毕Ⅱ式手术。术后8天进食,进食后出现上腹部饱胀感,后出现呕吐,呕吐物为食物和胆汁。护士根据患者的情况,考虑其出现了
就监理单位内部而言,监理规划的主要作用表现在( )。
甲公司2020年5月14日获得一项外观设计专利,乙公司未经许可,以生产经营目的制造该专利产品。丙公司未经甲公司许可,以生产经营目的所为的下列行为中构成侵权行为的有()。
对低年级学生告状行为的研究宜采用()
根据以下资料。回答问题。以下哪项最能准确描述2016年生活服务电商市场中,三个不同细分市场交易规模同比增量的比例关系?
设z=f(xy),其中函数f可微,则=()
最新回复
(
0
)