Tecnología de seguridad de la información 03 Prueba de certificación y firma digital

Tecnología de seguridad de la información 03 Prueba de certificación y firma digital


¡Dingdu! Aquí está la recopilación de los materiales del curso de estudio de Xiao Ah Woo. No es tan buena una buena memoria como una mala pluma, hoy también es un día para avanzar. ¡Avancemos juntos!
Inserte la descripción de la imagen aquí

1. Preguntas de opción múltiple

1. (Esta pregunta pertenece al Capítulo 3) ¿Cuál es el número de caracteres hexadecimales que se obtienen después de aplicar hash al texto plano "abcdefgh" con SHA-1?

A 、 128
B 、 160
C 、 32
D 、 40

我的答案:D

2 (Esta pregunta pertenece al Capítulo 3) ¿Cuál es la propiedad unidireccional de la función hash unidireccional?

A. Cuando se conoce M, es fácil calcular h usando h (M).
B. Cuando se conoce h, es muy difícil calcular M a partir de h (M).
C. La función Hash puede generar un valor hash de longitud fija h a partir de M de cualquier longitud.
D. Cuando se conoce M, es muy difícil encontrar otra información M ', de modo que h (M) = h (M').

我的答案:B

3 (Esta pregunta pertenece al Capítulo 3) ¿Cuál es la resistencia a colisiones de la función hash unidireccional?

A. Cuando se conoce M, es fácil calcular h usando h (M).
B. Cuando se conoce M, es muy difícil encontrar otra información M ', de modo que h (M) = h (M').
C. Cuando se conoce h, es muy difícil calcular M a partir de h (M).
D. La función Hash puede generar un valor hash de longitud fija h a partir de M de cualquier longitud.

我的答案:B

Dos preguntas de opción múltiple

1. (Esta pregunta pertenece al Capítulo 3) ¿Cuáles son los problemas de la firma digital en respuesta a la comunicación en red?
A, falsificación
B, suplantación de
C, negación de
D, manipulación

我的答案:ABCD

2 (Esta pregunta pertenece al Capítulo 3) ¿Qué características debe tener una firma digital?

A, no se puede verificar
B, no se puede alterar
C, no se puede negar
D, no se puede falsificar

我的答案:BCD

3 (Esta pregunta pertenece al Capítulo 3) Los principales estándares relacionados con PKI incluyen?

A 、 X.509
B 、 ASN.1
C 、 PKCS
D 、 HTTPS

我的答案:ABC

4 (Esta pregunta pertenece al Capítulo 3) ¿Los componentes básicos de PKI incluyen?

A. Biblioteca de certificados digitales
B, autoridad de certificación
C, sistema de procesamiento de revocación de certificados
D, sistema de copia de seguridad y recuperación de claves

我的答案:ABCD

5 (Esta pregunta pertenece al Capítulo 3) Las operaciones involucradas en la verificación de la firma incluyen?

A, cifrado
B, comparación
C, Hash
D, descifrado

我的答案:BCD

6 (Esta pregunta pertenece al Capítulo 3) ¿Cuáles son las operaciones involucradas en la fase de firma digital (la firma no se verifica)?

A, cifrado
B, Hash
C, comparación
D, descifrado

我的答案:AB

7 (Esta pregunta pertenece al Capítulo 3) ¿Es correcta la afirmación sobre el par de claves de firma y el par de claves de cifrado?

A. Se debe hacer una copia de seguridad del par de claves de firma
B, se debe hacer una copia de seguridad del par de claves de cifrado
C, PKI requiere que la clave de firma y la clave de cifrado se utilicen por separado
D, el par de claves de firma se compone de la clave privada de firma y la clave pública de firma de verificación

我的答案:BCD

¡Finalizando!
¡Más registros de aprendizaje del conocimiento del curso llegarán más tarde!

就酱,嘎啦!

Inserte la descripción de la imagen aquí

Nota: La
vida es diligente, no se gana nada.

Supongo que te gusta

Origin blog.csdn.net/qq_43543789/article/details/108582771
Recomendado
Clasificación