1.8.1、加密和认证技术

加密技术和认证技术

数字签名采用( )密码体制。
A. 对称密码体制
B. 非对称密码体制
C. 哈希密码体制
D. ECC密码体制

正确答案是 B。
解析
数字签名采用非对称密码体制(公钥密码体制),即发送者使用 私钥加密数据,接收者使用对应的公钥解密数据。

密钥管理主要包括哪些内容?( )
A. 密码学理论、密钥生命周期和密钥长度
B. 密码分析、密钥分发和密钥更新
C. 密钥产生、密钥备份和恢复、密钥更新等
D. 对称密钥加密、非对称密钥加密和哈希函数

正确答案是 C。
解析
参考《软件设计师教程》第五版P43原话。

AES可以用( )分组加密和解密数据。
A. 64位
B. 128位
C. 256位
D. 512位

正确答案是 B。
解析
AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。

非对称加密算法需要使用哪两个密钥?( )
A. 对称密钥和公开密钥
B. 公开密钥和私有密钥
C. 对称密钥和私有密钥
D. 公开密钥和哈希密钥

正确答案是 B。
解析
参考《软件设计师教程》第五版P41原话。

DES是( )的简称
A. 数据加密标准
B. 国际数据加密算法
C. 高级加密标准
D. 公钥加密算法

正确答案是 A。
解析
参考《软件设计师教程》第五版P41原话。

数据加密和数据解密是( )。
A. 同一过程
B. 不相关的过程
C. 逆过程
D. 互不相关

正确答案是 C。
解析
参考《软件设计师教程》第五版P40原话。

如何才能显示“密文”的原始内容?( )
A. 输入相应的加密算法
B. 输入相应的解密算法
C. 输入相应的密钥之后
D. 输入相应的文件名和文件路径

正确答案是 C。
解析
参考《软件设计师教程》第五版P40原话。

数据加密的基本过程是( )。
A. 对密文进行处理,使其成为原始明文
B. 对原始明文进行处理,使其成为不可读的密文
C. 对密文进行处理,使其更容易被窃取
D. 对原始明文进行处理,使其更容易被窃取

正确答案是 B。
解析
根据句子理解,数据加密的基本过程是将原始明文按照某种加密算法进行处理,使其成为不可读的密文。因此,选项B正确,而其他选项与加密的定义相反。

数据加密技术最关键的是( )和( )。
A. 认证算法和密码算法
B. 加密算法和解密算法
C. 算法效率和加密密钥
D. 加密/解密算法和密钥管理

正确答案是 D。
解析
参考《软件设计师教程》第五版 P40 原话。
加密技术是最常用的安全保密手段,数据加密技术的关键在于加密/解密算法和密钥管理。

下列算法中属于非对称加密算法的是( )。
A. DES
B. RSA
C. AES
D. MD5

正确答案是 B。
解析
RSA是一种非对称加密算法,因此选B。RSA算法是利用一对公私钥来加密和解密数据的,公钥用于加密,而私钥用于解密。其他选项中,DES和AES都是对称加密算法,而MD5是一种哈希算法,不属于加密算法范畴。

下列算法属于Hash算法的是( )。
A. SHA
B. DES
C. IDEA
D. RSA

正确答案是 A。
解析
本题考查计算机网络基础。
常用的消息摘要算法有MD5、SHA等,市场上广泛使用的MD5、SHA算法的散列值分别为128和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。
其中DES和IDEA都属于对称加密算法,RSA属于非对称加密算法。

以下关于认证和加密的叙述中,错误的是( )。
A. 加密用以确保数据的保密性
B. 认证用以确保报文发送者和接收者的真实性
C. 认证和加密都可以阻止对手进行被动攻击
D. 身份认证的目的在于识别用户的合法性,阻止非法用户访问系统

正确答案是 C。
解析
本题考查信息安全认证和加密的情况。
认证一般有账户名/口令认证、使用摘要算法认证和基于PKI的认证。
认证只能阻止主动攻击,不能阻止被动攻击。A、B、D的说法都是正确的,C选项说法错误。
故答案选择C选项。

下列算法中,不属于公开密钥加密算法的是( )。
A. ECC. B. DSA. C. RSA. D. DES

正确答案是 D。
解析
本题考查数据加密算法相关知识。
公开密钥加密(public-key cryptography),也称为非对称加密(asymmetric cryptography),一种密码学算法类型,在这种密码学方法中,需要一对密钥,一个是私人密钥,另一个则是公开密钥。
常见的公钥加密算法有:RSA、EIGamal、背包算法、Rabin(RSA的特例)、迪菲一赫尔曼密钥交换协议中的公钥加密算法、椭圆曲线加密算法(Elliptic Curve Cryptography,ECC);DSA数字签名(又称公钥数字签名),将摘要信息用发送者的私钥加密,接收者只有用发送者的公钥才能解密被加密的摘要信息,也是属于公开密钥加密算法。
DES是典型的私钥加密体制,属于对称加密,不属于公开秘钥加密,所以本题选择D选项。

计算机可靠性

若某计算机是由四个部件并串联构成,如下图所示。且每一部件的可靠度R都是0.9,则该计算机的可靠度为( )。
在这里插入图片描述

A. 0.980
B. 0.990
C. 0.995
D. 0.999

正确答案是 A。
解析
(1-(1-0.9)(1-0.9))×(1-(1-0.9)(1-0.9))

某系统由下图所示的部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为( )。
在这里插入图片描述

A.(3R+2R)/2
B.R/3+R2
C.(1-(1-R)3)(1-(1-R)2)
D.(1-(1-R)3-(1-R))

正确答案是 C。
解析
本题考查计算机系统可靠性知识。对于可靠度计算,串联系统可靠度为R1×R2,并联系统R1=1-(1-R)×(1-R)×(1-R),并联系统R2=1-(1-R)×(1-R),因此本题选择C选项。

某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度都为R,则该系统的千小时可靠度为( )。
在这里插入图片描述

A.R+2R/4
B.R+R2/4
C.R(1-(1-R)2)
D.R(1-(1-R)2)2

正确答案是 D。
解析
本题考查系统可靠性。
计算机系统是一个复杂的系统,而且影响其可靠性的因素也非常繁复,很难直接对其进行可靠性分析。若采用串联方式,则系统可靠性为每个部件的乘积
R=R1×R2×Rg×.….×Rn;若采用并联方式,则系统的可靠性为R=1-(1-R1)×(1-R2)×(1-R3)×…×(1-Rn。
在本题中,既有并联又有串联,计算时首先我们要分别计算图中两个并联后的可靠度,它们分别为1-(1-R)2,然后是三者串联,根据串联的计算公式,可得系统的可靠度为R×(1-(1-R)2)×(1-(1-R)2)= R(1-(1-R)2)2。因此本题答案选D。

某系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为R,则该系统的千小时可靠度为( )。
在这里插入图片描述
A.(1-R3)1-R2)
B.(1-(1-R)3)1-(1-R)2)
C.(1-R3)+(1-R2)
D.(1-(1-R)3)+(1-(1-R)2)

正确答案是 B。
解析
本题考查系统可靠度的概念。
串联部件的可靠度=各部件的可靠度的乘积。
并联部件的可靠度=1-部件失效率的乘积。
题目中给出的系统是“先并后串”。
此时先求出三个R并联可靠度为:1-(1-R)3
然后求出两个R并联可靠度为:1-(1-R)2
最终整个系统的可靠度是两者之积:(1-(1-R)3)×(1-(1-R)2)。

计算机系统的( )可以用MTBF/(1+MTBF)来度量,其中MTBF为平均失效间隔时间。
A. 可靠性
B. 可用性
C. 可维护性
D. 健壮性

正确答案是 B。
解析
本题表示的是可用性指标。
MTBF为平均失效间隔时间,则可用性用MTBF/(1+MTBF)表示。(可用性是指在给定的时间点上,一个系统能够正确运作的概率)
MTTF为平均无故障时间,则可靠性可用MTTF/(1+MTTF)表示。(可靠性是指系统在给定的时间间隔内、给定条件下无失效运作的概率)

某种部件用在2000台计算机系统中,运行工作1000小时后,其中有4台计算机的这种部件失效,则该部件的千小时可靠度R为( )。
A. 0.990
B. 0.992
C. 0.996
D. 0.998

正确答案是 D。
解析
相当于是1000台计算机有2台失效,所以998台正常工作,可靠度是0.998。
“2000台计算机系统中,运行工作1000小时后,其中有4台计算机的这种部件失效”则每小时失效率为4/(20001000)=210-6
其千小时可靠度=1-每小时失效率1000=1-210-6*1000=1-0.002=0.998。

某计算机系统构成如下图所示,假设每个软件的千小时可靠度R为0.95,则该系统的千小时可靠度约为( )。
在这里插入图片描述
A.0.95×(1-(1-0.95)2)×0.95
B.0.95×(1-0.95)2×0.95
C.0.95×2×(1-0.95)×0.95
D.0.954×(1-0.95)

正确答案是 A。
解析
本题考查的是混联模型可靠性计算。
可以将图示分解为3个部分R1、R2、R3串联,整个系统可靠度为R1 * R2 * R3。其中R1、R3的可靠度都为R=0.95,R2的可靠度为1-(1-R)2=1-(1-0.95)2。代入表达式可得,系统最终的可靠度为0.95*(1-(1-0.95)2)*0.95,本题选择A选项。

某系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为R,则该系统的千小时可靠度为( )。
在这里插入图片描述

A. (1-(1-R)2)(1-R)
B. (1-R) 2 (1-R2)
C. R (1-R2)R
D. R(1-(1-R) 2) R

正确答案是 D。
解析
本题考查计算机基础。
根据每个部件千小时可靠度都为R可得知道,该部件是有三个部分整体进行串联而得:
只不过中间整体区域又是并联,故先用逆向思维求出这个整体的可靠度为多少。
先求出不可靠性,即(1-R) 2,再用1-(1-R) 2为该整体的可靠度。
三者之间进行串联,故需要相乘,结果即为:R(1-(1-R)2)R

"单选题
软件可靠性是指系统在给定的时间间隔内、在给定条件下无失效运行的概率。若MTTF和MTTR分别表示平均无故障时间和平均修复时间,则公式( )可用于计算软件可靠性。
A. MTTF/(1+MTTF)
B. 1/(1+MTTF)
C. MTTR/(1+MTTR)
D. 1/(1+MTTR)

正确答案是 A。
解析
本题考查的是计算机性能指标的概念。
可靠性可以用MTTF/(1+MTTF)来度量。本题选择A选项。
MTBF/(1+MTBF)可以用来度量可用性。
1/(1+MTTR)可以用来度量可维护性。没有MTTR/(1+MTTR)的表示。

某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)2)R,则该系统的构成方式是( )。
A. 3个部件串联
B. 3个部件并联
C. 前两个部件并联后与第三个部件串联
D. 第一个部件与后两个部件并联构成的子系统串联

正确答案是 C。
解析
本题考查计算机系统基础知识。
A选项可靠度为RxRxR;
B选项可靠度为1-(1-R)×(1-R)×(1-R);
C选项可靠度为(1-(1-R)×(1-R))×R;
D选项可靠度为Rx(1-(1-R)x(1-R))。
综合4个选项来看,符合题干描述的是C选项。

某系统的可靠性结构框图如下图所示,假设部件1、2、3的可靠度分别为0.90、0.80、0.80(部件2、3为冗余系统)。若要求该系统的可靠度不小于0.85,则进行系统设计时,部件4的可靠度至少应为( )。
在这里插入图片描述
A. 0.85 0.9 × [ 1 − ( 1 − 0.8 ) 2 ] \dfrac{0.85}{0.9×[1-(1-0.8)^2]} 0.9×[1(10.8)2]0.85

B. 0.85 0.9 × ( 1 − 0.8 ) 2 \dfrac{0.85}{0.9×(1-0.8)^2} 0.9×(10.8)20.85

C. 0.85 0.9 × ( 0.8 + 0.8 ) \dfrac{0.85}{0.9×(0.8+0.8)} 0.9×(0.8+0.8)0.85

D. 0.85 0.9 × 2 × ( 1 − 0.8 ) \dfrac{0.85}{0.9×2×(1-0.8)} 0.9×2×(10.8)0.85

正确答案是 A。
解析
本题考查计算机系统可靠性知识。
设部件4的可靠性为x,根据图示,系统整体可靠性0.9×[1-(1-0.8)2]×x,要求其不小于0.85,即0.9×[1-(1-0.8)2]××20.85,可以得到

  • 22
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

yoyo勰

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值