【计算机类职业资格】网络规划设计师-PKI和加解密技术、项目管理、标准化与法律法规、专业英语(一)及答案解析.doc
《【计算机类职业资格】网络规划设计师-PKI和加解密技术、项目管理、标准化与法律法规、专业英语(一)及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】网络规划设计师-PKI和加解密技术、项目管理、标准化与法律法规、专业英语(一)及答案解析.doc(24页珍藏版)》请在麦多课文档分享上搜索。
1、网络规划设计师-PKI 和加解密技术、项目管理、标准化与法律法规、专业英语(一)及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:35,分数:100.00)1.很多通信使用对称密钥加密方法,其中,共享密钥的分发过程是保证安全的重要环节之一,可用于在用户甲和乙之间分发共享密钥的方案是_。A甲选取密钥并通过邮件方式告诉乙B甲选取密钥并通过电话告诉乙C甲选取密钥后通过双方事先已有的共享密钥加密后通过网络传送给乙D第三方选取密钥后通过网络传送给甲、乙(分数:2.00)A.B.C.D.2.甲利用对称密钥签名体制将签过名的文件发送给乙,甲不能抵赖,乙也不能伪造签名的原因是_。A
2、只有甲知道他的签名密钥(除可信的仲裁者外),仲裁者转发甲的签名文件给乙时附加了唯一的声明信息B只有甲和乙知道共享密钥C只有仲裁者同时知道所有的密钥D只有乙知道甲的密钥(分数:2.00)A.B.C.D.3.RSA 是一种具有代表性的公钥加密方法,如果选定了用于加解密的两个素数分别为 37、53,则每个分组的位数是_。A10 B12 C18 D25(分数:2.00)A.B.C.D.4.数字证书中不包含的信息是_。A公钥 B私钥 C起始时间 D终止时间(分数:2.00)A.B.C.D.针对用户的需求,设计师提出了用物理隔离来实现网络安全的方案。经过比较,决定采用隔离网闸实现物理隔离。物理隔离的思想是
3、_,隔离网闸的主要实现技术不包括_。(分数:4.00)(1).A内外网隔开,不能交换信息B内外网隔开,但分时与另一设备建立连接,间接实现信息交换C内外网隔开,但分时对一存储设备写和读,间接实现信息交换D内外网隔开,但只有在经过网管人员或网管系统认可时才能连接(分数:2.00)A.B.C.D.(2).A实时开关技术 B单向连接技术C网络开关技术 D隔离卡技术(分数:2.00)A.B.C.D.5.使用 SMTP 发送邮件时,可以选用 PGP 加密机制。PGP 的主要加密方式是_。A邮件内容生成摘要,对摘要和内容用 DES 算法加密B邮件内容生成摘要,对摘要和内容用 AES 算法加密C邮件内容生成摘
4、要,对内容用 IDEA 算法加密,对摘要和 IDEA 密钥用 RSA 算法加密D对邮件内容用 RSA 算法加密(分数:2.00)A.B.C.D.6.分别利用 MD5 和 AES 对用户密码进行加密保护,以下有关叙述正确的是_。AMD5 只是消息摘要算法,不适宜于密码的加密保护BAES 比 MD5 更好,因为可恢复密码CAES 比 MD5 更好,因为不能恢复密码DMD5 比 AES 更好,因为不能恢复密码(分数:2.00)A.B.C.D.RSA 是一种公开密钥加密算法。其原理是:已知素数 p、q,计算 n=pq,选取加密密钥 e,使 e 与(p-1)(q-1)互质,计算解密密钥 de -1mod
5、(p-1)(q-1)。其中 n、e 是公开的。如果 M、C 分别是明文和加密后的密文,则加密的过程可表示为_。假定 EXY(M)表示利用 X 的密钥 Y 对消息 M 进行加密,D XY(M)表示利用 X 的密钥 Y 对消息 M 进行解密,其中Y=P 表示公钥,Y=S 表示私钥。A 利用 RSA 进行数字签名的过程可以表示为_,A 利用 RSA 实施数字签名后不能抵赖的原因是_。(分数:6.00)(1).AC=M emod n BC=M nmod eCC=M dmod n DC=M emod d(分数:2.00)A.B.C.D.(2).AE BS(EAP(M) BE BP(EAS(M)CE BP
6、(EAP(M) DD BP(EAP(M)(分数:2.00)A.B.C.D.(3).A算法是有效的 B是 A 而不是第三方实施的签名C只有 A 知道自己的私钥 DA 公布了自己的公钥,且不可伪造(分数:2.00)A.B.C.D.PKI 由多个实体组成,其中,管理证书发放的是_,证书到期或废弃后的处理方法是_。(分数:4.00)(1).ARA BCA CCKL DLDAP(分数:2.00)A.B.C.D.(2).A删除 B标记无效 C放于 CKL 并发布 D回收放入待用证书库(分数:2.00)A.B.C.D.7.很多系统在登录时都要求用户输入以图片形式显示的一个字符串,其作用是_。A阻止没有键盘的
7、用户登录 B欺骗非法用户C防止用户利用程序自动登录 D限制登录次数(分数:2.00)A.B.C.D.椭圆曲线密码 ECC 是一种公开密钥加密算法体制,其密码由六元组 T=(p,a,b,G,n,h)表示。用户的私钥 d的取值为_,公钥 Q 的取值为_。利用 ECC 实现数字签名与利用 RSA 实现数字签名的主要区别是_。(分数:6.00)(1).A0n-1 间的随机数 B0n-1 间的一个素数C0p-1 间的随机数 D0p-1 间的一个素数(分数:2.00)A.B.C.D.(2).AQ=dG BQ=phCQ=a bG DQ=h nG(分数:2.00)A.B.C.D.(3).AECC 签名后的内容
8、中没有原文,而 RSA 签名后的内容中包含原文BECC 签名后的内容中包含原文,而 RSA 签名后的内容中没有原文CECC 签名需要使用自己的公钥,而 RSA 签名需要使用对方的公钥DECC 验证签名需要使用自己的私钥,而 RSA 验证签名需要使用对方的公钥(分数:2.00)A.B.C.D.在采用公开密钥密码体制的数字签名方案中,每个用户有一个私钥,可用它进行_;同时每个用户还有一个公钥,可用于_。(分数:4.00)(1).A解密和验证 B解密和签名C加密和签名 D加密和验证(分数:2.00)A.B.C.D.(2).A解密和验证 B解密和签名C加密和签名 D加密和验证(分数:2.00)A.B.
9、C.D.8.PIG 的基本组件不包括_。A注册机构 RA B认证机构 CAC证书库 D公开可访问的目录(分数:2.00)A.B.C.D.9.电子签名(Electronic Signature)不能提供的安全性能是_。A电子文件的保密性 B电子文件的完整性C鉴别文件签署者的身份 D文件签署者确认电子文件的内容(分数:2.00)A.B.C.D.10.企业主页上的内容是提供企业的相关消息供大家访问,这时不需要保护消息的_。A可靠性 B完整性 C保密性 D真实性(分数:2.00)A.B.C.D.11.小王在安装基于 UNIX 的服务器系统时想给系统增加安全审计功能,最简便的做法是_。A启动和配置 UN
10、IX 操作系统的各种系统日志功能B安装 NetSC 日志审计系统C安装防火墙D安装入侵检测系统(分数:2.00)A.B.C.D.12.关于加密技术,下面说法中错误的是_。A为提高安全性,密码体制中加密算法和解密算法应该保密B所有的密钥都有生存周期C密码分析的目的就是千方百计地寻找密钥或明文D公开密钥密码体制能有效地降低网络通信中密钥使用的数量(分数:2.00)A.B.C.D.网络安全应用协议 SSL 协议工作在_,HTTPS 协议工作在_。(分数:4.00)(1).A数据链路层 B网络层 C传输层 D应用层(分数:2.00)A.B.C.D.(2).A数据链路层 B网络层 C传输层 D应用层(分
11、数:2.00)A.B.C.D.13.SSL 包含的主要子协议是记录协议_。AAH 协议和 ESP 协议 BAH 协议和握手协议C警告协议和 ESP 协议 D警告协议和握手协议(分数:2.00)A.B.C.D.14.SET 安全电子交易的整个过程不包括_阶段。A持卡人和商家匹配 B持卡人和商家注册C购买请求 D付款授权和付款结算(分数:2.00)A.B.C.D.15.数字证书被撤销后存放于_。ACA BCRL CACL DRA(分数:2.00)A.B.C.D.如下图所示 PKI 系统结构中,负责生成和签署数字证书的是_,负责验证用户身份的是_。(分数:4.00)(1).A证书机构 CA B注册机
12、构 RAC证书发布系统 DPKI 策略(分数:2.00)A.B.C.D.(2).A证书机构 CA B注册机构 RAC证书发布系统 DPKI 策略(分数:2.00)A.B.C.D.16.下列选项中属于项目计划约束条件的是_。A过去业绩的记录 B类似项目的财务报告C事先确定的预算 D以前项目的经验(分数:2.00)A.B.C.D.17.在项目进度管理中,常用_来安排工作顺序。A进度曲线法 B网络图法C直方图法 D相关图法(分数:3.00)A.B.C.D.18.项目质量控制的目的是_。A增强满足质量要求的能力B致力于提供质量要求得到满意的信任C致力于满足质量要求D制定质量目标、规定过程和资源,以实现
13、其目的(分数:3.00)A.B.C.D.19.在项目的每一个阶段结束时,审查项目完成情况与可交付成果是为了_。A根据项目基线确定完成项目所需的资源数量B根据已完成的工作量调整时间安排与成本基线C决定项目是否应进入下一阶段D接受客户对所交付项目的验收(分数:3.00)A.B.C.D.20.项目风险管理的工作流程是_。A风险辨识、风险分析、风险控制、风险转移B风险辨识、风险分析、风险转移、风险控制C风险辨识、风险转移、风险分析、风险控制D风险转移、风险辨识、风险分析、风险控制(分数:3.00)A.B.C.D.21.以下不属于风险识别工作的是_。A确定风险来源 B确定风险条件C描述风险特征 D制定风
14、险对策(分数:3.00)A.B.C.D.22.我国法律规定,计算机软件著作权的权利自软件开发完成之日起产生,对公民著作权的保护期限是_。A作者有生之年加死后 50 年 B作品完成后 50 年C没有限制 D作者有生之年(分数:3.00)A.B.C.D.23.我国著作权法中,著作权与下列哪一项系同一概念_。A署名权 B出版权 C版权 D专有权(分数:3.00)A.B.C.D.24.项目成本控制是指_。A对成本费用的趋势及可能达到的水平所作的分析和推断B预先规定计划期内项目施工的耗费和成本要达到的水平C确定各个成本项目内比预计要达到的降低额和降低率D在项目施工成本的形成过程中,对形成成本的要素进行监
15、督、调节和控制(分数:3.00)A.B.C.D.25.假设企业按 12%的年利率取得贷款 200000 元,要求在 5 年内每年末等额偿还,每年的偿付额应为_元。A40000 B52000 C55482 D64000(分数:3.00)A.B.C.D.26.进度控制工作包含大量的组织和协调工作,而_是组织和协调的重要手段。A技术审查 B会议 C工程付款 D验收(分数:3.00)A.B.C.D.27.在项目施工成本管理过程中,完成成本预测以后,需进行的工作是_。其中:成本计划 成本核算成本控制成本考核成本分析。A BC D(分数:3.00)A.B.C.D.28.项目管理方法的核心是风险管理与_相结
16、合。A目标管理 B质量管理 C投资管理 D技术管理(分数:3.00)A.B.C.D.网络规划设计师-PKI 和加解密技术、项目管理、标准化与法律法规、专业英语(一)答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:35,分数:100.00)1.很多通信使用对称密钥加密方法,其中,共享密钥的分发过程是保证安全的重要环节之一,可用于在用户甲和乙之间分发共享密钥的方案是_。A甲选取密钥并通过邮件方式告诉乙B甲选取密钥并通过电话告诉乙C甲选取密钥后通过双方事先已有的共享密钥加密后通过网络传送给乙D第三方选取密钥后通过网络传送给甲、乙(分数:2.00)A.B.C. D.解析:本
17、题考查密钥管理方面的基本知识。密钥的传送是信息安全的重要环节,显然上述 A、B、D 方案都不能较好地保证密钥的安全。2.甲利用对称密钥签名体制将签过名的文件发送给乙,甲不能抵赖,乙也不能伪造签名的原因是_。A只有甲知道他的签名密钥(除可信的仲裁者外),仲裁者转发甲的签名文件给乙时附加了唯一的声明信息B只有甲和乙知道共享密钥C只有仲裁者同时知道所有的密钥D只有乙知道甲的密钥(分数:2.00)A. B.C.D.解析:本题考查数字签名方面的基本知识。典型的数字签名算法是 RSA,这是一种非对称的算法。基于私钥只有自己知道这一基本假设和密钥,不可推算这一数学假设,认为签名者不能否认(抵赖)和伪造。除了
18、这一主流方法外,也可以使用对称密钥方法实现数字签名,其方法是:A 和 B 之间签名需要一个可信任的仲裁者 C,A 和 C 之间使用对称密钥 KA,C和 B 之间使用对称密钥 KB。其签名过程是:A 用 KA 加密信息并发送给 C;C 利用 KA 解密得到明文,再利用 KB 对明文和自己的证书(证明该信息是 A 发送的)加密发送给 B;B 利用 KB 解密得到明文和 C 发给的证书。由于 C 是可信任的,所以 A、B 都不能抵赖和伪造。3.RSA 是一种具有代表性的公钥加密方法,如果选定了用于加解密的两个素数分别为 37、53,则每个分组的位数是_。A10 B12 C18 D25(分数:2.00
19、)A. B.C.D.解析:本题考查加密算法方面的基本知识。1978 年出现了著名的 RSA(Rivest-Shamir-Adleman)算法。这是一种公钥加密算法,这种算法为公用网络上信息的加密和鉴别提供了一种基本方法。它通常是由密钥管理中心先生成一对 RSA 密钥,其中之一称为私钥,由用户保存;另一个称为公钥,可对外公开,甚至可在网络服务器中注册。在传送信息时,常采用私钥加密方法与公钥加密方法相结合的方式,即信息采用改进的 DES 或 IDEA 对话密钥加密,然后,使用RSA 密钥加密对话密钥和信息摘要。对方收到信息后,用不同的密钥解密并可核对信息摘要。密钥管理中心产生一对公钥和私钥的方法如
20、下:在离线方式下,先产生两个足够大的质数 p、q,计算n=pq 和 z=(p-1)(q-1),再选取一个与 z 互为素数的奇数 e,称 e 为公开指数;从这个 e 值可以找出另一个值 d,并能满足 ed=1mod(z)条件。由此得到的两组数(n,e)和(n,d)分别被称为公开密钥和保密密钥,或简称公钥和私钥。RSA 算法之所以具有安全性,是基于数论中的一个特性事实:即将两个大的质数合成一个大数很容易,而相反的过程则非常困难。在当今技术条件下,当 n 足够大时,为了找到 d,欲从 n 中通过质因子分解试图找到与 d 对应的 p、q 是极其困难甚至是不可能的。由此可见,RSA 的安全性是依赖于作为
21、公钥的大数 n的位数长度的。为保证足够的安全性,一般认为现在的个人应用需要用 384 或 512 位的 n,公司需要用1024 位的 n,极其重要的场合应该用 2048 位的 n。RSA 算法的加密密钥和加密算法分开,使得密钥分配更为方便。它特别符合计算机网络环境。对于网上的大量用户,可以将加密密钥用电话簿的方式印出。如果某用户想与另一用户进行保密通信,只需从公钥簿上查出对方的加密密钥,用它对所传送的信息加密后发出即可。对方收到信息后,用仅为自己所知的解密密钥将信息解密,从而获知报文的内容。由此可看出,RSA 算法解决了大量网络用户密钥管理的难题。不过 RSA 并不能替代 DES,它们的优缺点
22、正好互补。RSA 的密钥很长,加密速度慢;DES 正好弥补了 RSA 的缺点。即 DES 用于明文加密,RSA 用于 DES 密钥的加密。因为 DES 加密速度快,适合加密较长的报文;而RSA 可解决 DES 密钥分配的问题。美国的保密增强邮件(PEM)就是采用了 RSA 和 DES 结合的方法,目前已成为 E-mail 保密通信标准。RSA 是一种分组密码算法,以分组(即数据块,不是指网络层的分组)为单位进行加解密,每一个分组看成一个数据,其值小于 n,即必须小于等于 Log2n位,在实际应用中,分组的大小是 k 位,其中2kn2 k+1。n=pq,p、q 是两个素数,由 p、q 计算 n
23、很容易,但由 n 计算 p、q 却很难。此题中,p=37,q=53,n=pq=1961。因为 21019612 11,所以,每个分组的位数为 10 位。4.数字证书中不包含的信息是_。A公钥 B私钥 C起始时间 D终止时间(分数:2.00)A. B.C.D.解析:本题考查 PKI 及数字证书的基本知识。数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密和解密。每个用户将设定两个私钥(仅为本人所知的专用密钥,用来解密和签名)、公钥(由本人公开,用于加密和验证签名)和两个密钥,用以实现:(1)发送机密文件。发送方使用接收方的公钥进行加密,接收方便使用自己的私钥解密。(2)接收方能够通过数字证书
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 网络 规划 设计师 PKI 解密 技术 项目 管理 标准化 法律法规 专业 英语 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-1336589.html