欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】数据库系统工程师-安全性知识及答案解析.doc

    • 资源ID:1335739       资源大小:56.50KB        全文页数:10页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】数据库系统工程师-安全性知识及答案解析.doc

    1、数据库系统工程师-安全性知识及答案解析(总分:23.00,做题时间:90 分钟)1.感染“熊猫烧香”病毒后的计算机不会出现 (8) 的情况。(分数:1.00)A.执行文件图标变成熊猫烧香B.用户信息被泄漏C.系统运行变慢D.破坏计算机主板2.消息摘要算法是一种常用的函数。MD5 算法以一个任意长数据运动块作为输入,其输出为一个 (23) 比特的消息摘要。(分数:1.00)A.128B.160C.256D.5123.多形病毒指的是 (7) 的计算机病毒。(分数:1.00)A.可在反病毒检测时隐藏自己B.每次感染都会改变自己C.可以通过不同的渠道进行传播D.可以根据不同环境造成不同破坏数字签名是一

    2、种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能 (16) 发送的消息,接收者也不能 (17) 接收的消息。Kerberos 是一种分布式环境下的 (18) 系统。为了防止重放(replay)攻击,它使用了一次性的 (19) 和时间戳。在公钥加密的情况下,用户必须警惕用于加密的公钥是否属于真正的接收者,为此必须使用数字证书;常用的数字证书格式有 (20) 证书和 X.509 证书。(分数:5.00)A.泄露B.隐藏C.篡改D.否认A.泄露B.否认C.篡改D.隐藏A.数字签名B.身份认证C.数字证书D.公钥加密A.KeyB.CertsC.MACD.TicketA.

    3、PGPB.SSLC.SHTTPD.SOCKS4.OSI(Open System Interconnection)安全体系方案 X.800 将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为 (21) 。(分数:1.00)A.伪装B.消息泄露C.重放D.拒绝服务5.安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是 (22) 。(分数:1.00)A.数据保密性B.访问控制C.数字签名D.认证6.某公司使用包过滤防火

    4、墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够 (4) ”。(分数:1.00)A.使公司员工只能访问 Internet 上与其有业务联系的公司的 IP 地址B.仅允许 HTTP 协议通过C.使员工不能直接访问 FTP 服务端口号为 21 的 FTP 服务D.仅允许公司中具有某些特定“地址的计算机可以访问外部网络7.电子商务交易必须具备抗抵赖性,目的在于防止 (3) 。(分数:1.00)A.一个实体假装成另一个实体B.参与交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄露出去常规的数据加密标准 DES

    5、采用 (14) 位有效密钥对 (15) 位的数据块进行加密。(分数:2.00)A.56B.64C.112D.128A.32B.64C.128D.2568.图 10-1 所示的防火墙结构属于 (2) 。(分数:1.00)A.简单的双宿主主机结构B.单 DMZ 防火墙结构C.带有屏蔽路由器的单网段防火墙结构D.双 DMZ 防火墙结构两个公司希望通过 Internet 进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是 (5) ,使用的会话密钥算法应该是 (6) 。(分数:2.00)A.链路加密B.节点加密C.端

    6、一端加密D.混合加密A.RSAB.RC-5C.MD5D.ECC9. (1) 属于第三层 VPN 协议。(分数:1.00)A.TCPB.IPsecC.PPOED.SSL数据加密是一种保证数据安全的方法,数据解密则是逆变换,即 (9) 。密码体制可分为 (10) 和 (11) 两大类。例如常用的 DES 属于 (10) ,而 RSA 则属于 (11) 。 DES 的密钥长度为 (12) 位。破密者面临多种不同的问题,其从易到难排列依次为 (13) 。(分数:5.00)A.由加密密钥求出解密密钥B.由密文求出明文C.由明文求出密文D.由解密密钥求出加密密钥A.公开密钥B.替代密码C.换位密码D.对称

    7、密钥A.公开密钥B.替代密码C.换位密码D.对称密钥A.32B.48C.64D.128A.选择明文、已知明文、仅知密文B.已知明文、仅知密文、选择明文C.已知明文、选择明文、仅知密文D.仅知密文、已知明文、选择明文数据库系统工程师-安全性知识答案解析(总分:23.00,做题时间:90 分钟)1.感染“熊猫烧香”病毒后的计算机不会出现 (8) 的情况。(分数:1.00)A.执行文件图标变成熊猫烧香B.用户信息被泄漏C.系统运行变慢D.破坏计算机主板 解析:分析熊猫烧香是一种感染型的蠕虫病毒,它能感染系统中 exe、com、pif、src、html 和 asp 等文件,还能中止大量的反病毒软件进程

    8、并且会删除扩展名为 gho 的文件,该文件是系统备份工具 GHOST 的备份文件,使用户的系统备份丢失。被感染的用户系统中所有.exe 可执行文件全部被改成熊猫举着三根香的模样。2.消息摘要算法是一种常用的函数。MD5 算法以一个任意长数据运动块作为输入,其输出为一个 (23) 比特的消息摘要。(分数:1.00)A.128 B.160C.256D.512解析:分析消息摘要算法实际上就是一个单向散列函数。数据块经过单向散列函数得到一个固定长度的散列值,攻击者不可能通过散列值而编造数据块,使得编造的数据块的散列值和原数据块的散列值相同。数据块的签名就是先计算数据块的散列值,然后使用私钥加密数据块的

    9、散列值得到数据签名。签名的验证就是计算数据块的散列值,然后使用公钥解密数据签名得到另一个散列值,比较两个散列值就可以判断数据块在签名后有没有被改动。常用的消息摘要算法有 MD5,SHA 等,市场上广泛使用的 MD5,SHA 算法的散列值分别为 128 和 160 位,由于 SHA 通常采用的密钥长度较长,因此安全性高于 MD5。3.多形病毒指的是 (7) 的计算机病毒。(分数:1.00)A.可在反病毒检测时隐藏自己B.每次感染都会改变自己 C.可以通过不同的渠道进行传播D.可以根据不同环境造成不同破坏解析:分析多形病毒是这样的病毒:它产生了与它自身不同的,但是操作可用的拷贝,目的是希望病毒扫描

    10、程序不能检测到所有的病毒的情况。它是一种较为高级的病毒,在每次感染后会改变自己。数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能 (16) 发送的消息,接收者也不能 (17) 接收的消息。Kerberos 是一种分布式环境下的 (18) 系统。为了防止重放(replay)攻击,它使用了一次性的 (19) 和时间戳。在公钥加密的情况下,用户必须警惕用于加密的公钥是否属于真正的接收者,为此必须使用数字证书;常用的数字证书格式有 (20) 证书和 X.509 证书。(分数:5.00)A.泄露B.隐藏 C.篡改D.否认解析:A.泄露B.否认C.篡改 D.隐藏

    11、解析:A.数字签名B.身份认证 C.数字证书D.公钥加密解析:A.KeyB.CertsC.MACD.Ticket 解析:A.PGP B.SSLC.SHTTPD.SOCKS解析:分析数字签名用来保证信息传输过程中信息的完整,提供信息发送者的身份认证和不可抵赖性,该技术利用公开密钥算法对于电子信息进行数学变换,通过这一过程,数字签名存在于文档之中,不能被复制。该技术在具体工作时,首先发送方对信息施以数学变换,所得的变换信息与原信息唯一对应:在接收方进行逆变换,就能够得到原始信息。只要数学变换方法优良,变换后的信息在传输中就具有更强的安全性,很难被破译、篡改。这一过程称为加密,对应的反变换过程称为解

    12、密。数字签名的算法很多,应用最为广泛的三种是:Hash 签名、DSS 签名、RSA 签名。这三种算法可单独使用,也可综合在一起使用。Kerberos 是一种秘密密钥网络认证协议,由麻省理工学院(MIT)开发,它使用“数据加密标准”(DES)加密算法来进行加密和认证。Kerberos 设计的目的是解决在分布网络环境下,用户访问网络资源时的安全问题。Kerberos 的安全不依赖于用户登录的主机或者应用服务器,而是依赖于几个认证服务器。Kerberos 协议中有三个通信参与方,需要验证身份的通信双方和一个双方都信任的第三方 KDC。将发起认证服务的一方称为客户方,客户方需要访问的对象称为服务器方。

    13、在 Kerberos 中客户方是通过向服务器方递交自己的“凭据”(ticket)来证明自己的身份的,该凭据是由 KDC 专门为客户方和服务器方在某一阶段内通信而生成的。常用的数字证书格式有 PGP 证书和 X.509 证书。4.OSI(Open System Interconnection)安全体系方案 X.800 将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为 (21) 。(分数:1.00)A.伪装B.消息泄露 C.重放D.拒绝服务解析:分析被动攻击是对信息的保密性进行攻击,即通过窃听网

    14、络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。被动攻击只对信息进行监听,不对其进行修改。被动攻击包括信息内容泄露和业务流分析两大类,具体有:(1)窃听。信息在通信过程中因被监视窃听而泄露。(2)电磁/射频截获。信息从电子或机电设备所发出的无线电磁波中被提取出来。(3)业务流分析。通过观察通信业务流模式,使非授权实体(人或系统)获得信息等。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要包括:(1)截获/修改。某一通信数据在传输过程中被改变、插入和替代。(2

    15、)重放。把所截获的某次合法通信数据拷贝,出于非法目的重新发送。(3)伪装。某个实体假装成另一个实体,并获取该实体的权限。(4)非法使用。某一资源被某个非授权实体或以某一非授权方式使用。(5)服务拒绝。攻击者通过对系统进行非法和根本无法成功的访问尝试而产生过量的负荷,使合法用户的访问被无条件地阻止。(6)特洛伊木马。含有一个觉察不出或无害程序段的软件,当它被运行时,能损害系统的安全。(7)陷门。在某个系统或其部件中设置“机关”,使在提供特定的输入数据时发生违反安全策略的操作等。5.安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能

    16、提供的安全服务是 (22) 。(分数:1.00)A.数据保密性B.访问控制 C.数字签名D.认证解析:分析在安全的开放环境中,用户可以使用各种安全应用。安全应用由一些安全服务来实现;而安全服务又是由各种安全机制或安全技术实现的,同一安全机制有时也可以用于实现不同的安全服务。安全服务主要有:(1)认证,包括实体认证与数据源认证;(2)数据保密性,包括连接机密性、无连接机密性、选择域机密性与业务流机密性;(3)数据完整性,包括有恢复连接完整性、无恢复连接完整性、选择域连接完整性、五连接完整性与选择域无连接完整性:(4)抗抵赖性,包括有源端证据的抗抵赖性与有交付证据的抗抵赖性;(5)访问控制。安全机

    17、制主要有:(1)加密机制,存在加密机制意味着存在密钥管理机制;(2)数字签名机制;(3)访问控制机制:(4)数据完整性机制:(5)认证机制;(6)通信业务填充机制;(7)路由控制机制;(8)公证机制。因为访问控制虽是安全服务范畴,但不需要用到加密,所以,正确的答案为 B。6.某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够 (4) ”。(分数:1.00)A.使公司员工只能访问 Internet 上与其有业务联系的公司的 IP 地址B.仅允许 HTTP 协议通过 C.使员工不能直接访问 FTP 服务端口号为 21 的 FTP 服务D.

    18、仅允许公司中具有某些特定“地址的计算机可以访问外部网络解析:分析防火墙是一种运行专门的计算机安全软件(称为防火墙软件)的计算机系统,即通过软件与硬件相结合,能在企业内部网络与外部网络之间的交界外构造起一个“保护层”,所有的企业内部网络与外部网络之间的通信都必须经过此保护层进行检查与连接,只有授权允许的通信才能通过保护层。换句话说,防火墙相当于一个安全网关,能在一定意义下阻断或隔离企业内部网络与外部网络,防止非法的入侵行为或破坏行为。用防火墙可以阻止外界对内部网资源的非法访问,也可以防止内部对外部的不安全访问。防火墙产品主要两大类:一类是网络级防火墙,另一类是应用级防火墙。目前一种趋势是把这两种

    19、技术结合起来。(1)网络级防火墙:也称包过滤防火墙。事实上是一种具有特殊功能的路由器,采用报文动态过滤技术,能够动态地检查流过的 TCP/IP 报文或分组头,根据企业所定义的规则,决定禁止某些报文通过或者允许某些报文通过,允许通过的报文将按照路由表设定的路径进行信息转发。相应的防火墙软件工作在传输层与网络层。(2)应用级防火墙:也称为应用网关型防火墙,目前已大多采用代理服务机制,即采用一个网关来管理应用服务,在其上安装对应于每种服务的特殊代码(代理服务程序),在此网关上控制与监督各类应用层服务的网络连接。比如对外部用户(或内部用户)的 FTP,TELNET,SMTP 等服务请求,检查用户的真实

    20、身份、请求合法性和源与目的地 IP 地址等,从而由网关决定接受或拒绝该服务请求,对于可接受的服务请求由代理服务机制连接内部网与外部网。如果考生了解上面所说明的防火墙知识,解题就很容易了。题目中所说的包过滤防火墙是我们介绍的第一类防火墙,此类防火墙是工作在传输层和网络层的,但是备选答案 B 所说的 HTTP 协议属于应用层协议,所以包过滤防火墙无法对其进行限制,所以答案应选 B。7.电子商务交易必须具备抗抵赖性,目的在于防止 (3) 。(分数:1.00)A.一个实体假装成另一个实体B.参与交易的一方否认曾经发生过此次交易 C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄露出去解

    21、析:分析在网络应用中,抗抵赖性是指如何保证系统中的用户签发后又不承认自己曾认可的内容,其目的在于防止参与交易的一方否认曾经发生过此次交易。抗抵赖性包括源抗抵赖性和接收抗抵赖性。(1)源抗抵赖性:保护接收方免于发送方否认已发送的业务数据。(2)接收抗抵赖性:保护发送方免于接收方否认已接收到业务数据。常规的数据加密标准 DES 采用 (14) 位有效密钥对 (15) 位的数据块进行加密。(分数:2.00)A.56 B.64C.112D.128解析:A.32B.64 C.128D.256解析:分析一般 DES 算法的密钥长度为 56 位,DES 算法的入口参数有三个:Key,Data,Mode。其中

    22、 Key 为 8 个字节共 64 位,是 DES 算法的工作密钥:Data 也为 8 个字节 64 位,是要被加密或被解密的数据;Mode 为 DES的工作方式,有加密或解密两种。DES 算法是这样工作的:如 Mode 为加密,则用 Key 去给数据 Data 进行加密,生成 Data 的密码形式(64 位)作为 DES 的输出结果;如 Mode 为解密,则用 Key 去把密码形式的数据 Data 解密,还原为 Data 的明码形式(64 位),作为 DES 的输出结果。在通信网络的两端,双方约定一致的 Key,在通信的源点用 Key 对核心数据进行 DES 加密,然后以密码形式在公共通信网络

    23、(如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的 Key 对密码数据进行解密,便再现了明码形式的核心数据。这样,便保证了核心数据(如PIN,MAC 等)在公共通信网中传输的安全性和可靠性。通过定期在通信网络的源端和目的端同时改用新的Key,可以进一步提高数据的保密性。8.图 10-1 所示的防火墙结构属于 (2) 。(分数:1.00)A.简单的双宿主主机结构B.单 DMZ 防火墙结构 C.带有屏蔽路由器的单网段防火墙结构D.双 DMZ 防火墙结构解析:分析DMZ 是英文 demilitarized zone 的缩写,中文名称为隔离区,也称非军事化区。它是为了解决安装防火墙后外部网

    24、络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业 Web 服务器、FTP 服务器和论坛等。另一方面,通过这样一个 DMZ 区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。DMZ 防火墙方案为要保护的内部网络增加了一道安全防线,通常认为是非常安全的。同时它提供了一个区域放置公共服务器,从而又能有效地避免一些互联应用需要公开,而与内部安全策略相矛盾的情况发生。在图 10-1 的防火墙方案中,包括两个防火墙

    25、,屏蔽路由器抵挡外部非法网络的攻击,并管理所有内部网络对 DMZ 的访问。堡垒主机管理 DMZ 对于内部网络的访问。显然图 10-1 中只有一个 DMZ,为单 DMZ 防火墙结构。两个公司希望通过 Internet 进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是 (5) ,使用的会话密钥算法应该是 (6) 。(分数:2.00)A.链路加密B.节点加密C.端一端加密 D.混合加密解析:A.RSA B.RC-5C.MD5D.ECC解析:分析数据传输加密技术目的是对传输中的数据流加密,以防止通信线路上的窃听、

    26、泄露、篡改和破坏。如果以加密实现的通信层次来区分,加密可以在通信的三个不同层次来实现,即链路加密(位于 OSI 网络层以下的加密),节点加密,端到端加密(传输前对文件加密,位于 OSI 网络层以上的加密)。一般常用的是链路加密和端到端加密这两种方式。链路加密侧重于在通信链路上而不考虑信源和信宿,对保密信息通过各链路采用不同的加密密钥提供安全保护。链路加密是面向节点的,对于网络高层主体是透明的,它对高层的协议信息(地址、检错、帧头帧尾)都加密,因此数据在传输中是密文的,但在中央节点必须解密得到路由信息。端到端加密则指信息由发送端自动加密,并进入 TCP/IP 数据包回封,然后作为不可阅读和不可识

    27、别的数据穿过互联网,一旦这些信息到达目的地,将自动重组、解密,成为可读数据。端到端加密是面向网络高层主体的,它不对下层协议进行信息加密,协议信息以明文形式传输,用户数据在中央节点不需解密。故第(10)空选择 C。Rivest-Shamir-Adleman(RSA)加密算法是目前应用最广泛的公钥加密算法,适用于数字签名和密钥交换,特别适用于通过 Internet 传送的数据。RSA 算法的安全性基于分解大数字时的困难(就计算机处理能力和处理时间而言)。在常用的公钥算法中,RSA 与众不同,它能够进行数字签名和密钥交换运算。MD5 是由 Ron Rivest 设计的可产生一个 128 位的散列值的

    28、散列算法。MD5 设计经过优化以用于 Intel 处理器。这种算法的基本原理已经泄露。9. (1) 属于第三层 VPN 协议。(分数:1.00)A.TCPB.IPsec C.PPOED.SSL解析:分析所谓第三层 VPN,就是在网络参考模型的第三层,即网络层,利用一些特殊的技术例如隧道技术、标记交换协议 MPLS 或虚拟路由器等,来实现企业用户各个节点之间的互联。其中,采用隧道技术的方式目前以IP 隧道为主,即在两个节点之间利用隧道协议封装重新定义数据包的路由地址,使得具有保留 p 地址的数据包可以在公共数据网上进行路由,利用这种方式可以很好地解决 p 地址的问题。同时,利用某些隧道协议的加密

    29、功能,例如 IPsec,还可以充分地保障数据传输的安全性。选项中的 PPPOE 是在以太网络中转播 PPP 帧信息的技术。通常 PPP 是用来通过电话线路及 ISDN 拨号接驳到 ISP 时使用。该协议具有用户认证及通知 IP 地址的功能。数据加密是一种保证数据安全的方法,数据解密则是逆变换,即 (9) 。密码体制可分为 (10) 和 (11) 两大类。例如常用的 DES 属于 (10) ,而 RSA 则属于 (11) 。 DES 的密钥长度为 (12) 位。破密者面临多种不同的问题,其从易到难排列依次为 (13) 。(分数:5.00)A.由加密密钥求出解密密钥B.由密文求出明文 C.由明文求

    30、出密文D.由解密密钥求出加密密钥解析:A.公开密钥B.替代密码C.换位密码D.对称密钥 解析:A.公开密钥 B.替代密码C.换位密码D.对称密钥解析:A.32B.48C.64 D.128解析:A.选择明文、已知明文、仅知密文 B.已知明文、仅知密文、选择明文C.已知明文、选择明文、仅知密文D.仅知密文、已知明文、选择明文解析:分析数据加密是计算机中最重要的技术措施之一。数据加密即对明文(未经加密的数据)按照某种的加密算法(数据的变换算法)进行处理,而形成难以理解的密文(经加密后的数据)。即使是密文被截获,截获方也无法或难以解码,从而防止泄露信息。数据加密和数据解密是一对可逆的过程,数据加密是用

    31、加密算法 E 和加密密钥 K1 将明文 P 变换成密文C,表示为:C=E K1(P)数据解密是数据加密的逆过程,用解密算法 D 和解密密钥 K2,将密文 C 转换在明文 P,表示为:P=D K2(C)按照加密密钥 K1 和解密密钥 K2 的异同,有两种密钥体制。(1)秘密密钥加密体制(K1=K2):加密和解密采用相同的密钥,因而又称为对称密码体制。因为其加密速度快,通常用来加密大批量的数据。典型的方法有日本 NTT 公司的快速数据加密标准(FEAL)、瑞士的国际数据加密算法(IDEA)和美国的数据加密标准(DES)。DES(数据加密标准)是国际标准化组织(ISO)核准的一种加密算法,自 197

    32、6 年公布以来得到广泛的应用,但近年来对它的安全性提出了疑问。1986 年美国政府宣布不再支持 DES 作为美国家数据加密标准,但同时又不准公布用来代替 DES 的加密算法。一般 DES。算法的密钥长度为 56 位,为了加速 DES 算法和 RSA 算法的执行过程,可以用硬件电路来实现加密和解密。针对 DES 密钥短的问题,科学家又研制了 80 位的密钥,以及在 DES 的基础上采用三重 DES和双密钥加密的方法。即用两个 56 位的密钥 K1、K2,发送方用 K1 加密,K2 解密,再使用 K1 加密。接收方则使用 K1 解密, K2 加密,再使用 K1 解密,其效果相当于将密钥长度加倍。(

    33、2)公开密钥加密体制(K1K2):又称非对称密码体制,其加密和解密使用不同的密钥;其中一个密钥是公开的,另一个密钥保密的。典型的公开密钥是保密的。由于加密度较慢,所在往往用在少量数据的通信中。典型的公开密钥加密方法有 RSA 和 NTT 的 ESIGN。RSA 算法的密钥长度为 512 位。RSA 算法的保密性取决于数学上将一个大数分解为两个素数的问题的难度,根据已有的数学方法,其计算量极大,破解很难。但是加密/解密时要进行大指数模运算,因此加密/解密速度很慢,影响推广使用。国际数据加密算法(IDEA)在 1990 年正式公布。这种算法是在 DES 算法的基础上发展起来的,类似于三重DES。发

    34、展 IDEA 也是因为感到 DES 具有密钥太短等缺点, IDEA 的密钥为 128 位,这么长的密钥在今后若干年内应该是安全的。解密的主要问题是如何求得密钥。解密者仅知一些消息的密文,试图恢复其明文,或推算出用来加密的密钥以便解密其他密文,这相当困难。已知明文是指解密者不仅可得到一些消息的密文,而且也知道对应的明文,由此推算出用来加密的密钥或导出算法,从而解密其他密文,这比仅知密文要容易些。选择明文是指解密者不仅可得到一些消息的密文和相应的明文,而且也可选择被加密的明文,这比已知明文更有效,因为解密者能选择特定的明文块去加密,所选块可能产生更多关于密钥的信息,从而更有效地推出用来加密的密钥或导出算法。


    注意事项

    本文(【计算机类职业资格】数据库系统工程师-安全性知识及答案解析.doc)为本站会员(花仙子)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开