Technologie de sécurité de l'information 03 Document de test de signature numérique et de certification
Dingdu! Voici la compilation des supports de cours d'étude de Xiao Ah Woo. Un bon souvenir n'est pas aussi bon qu'un mauvais stylo, c'est aussi une journée pour progresser. Avançons ensemble!
![Insérez la description de l'image ici](https://img-blog.csdnimg.cn/202003012210578.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQzNTQzNzg5,size_16,color_FFFFFF,t_70#pic_center)
1. Questions à choix multiples
1. (Cette question appartient au chapitre 3) Quel est le nombre de caractères hexadécimaux obtenus après hachage du texte brut "abcdefgh" avec SHA-1?
A 、 128
B 、 160
C 、 32
D 、 40
我的答案:D
2 (Cette question appartient au chapitre 3) Quelle est la propriété unidirectionnelle de la fonction de hachage unidirectionnelle?
A. Lorsque M est connu, il est facile de calculer h en utilisant h (M).
B. Lorsque h est connu, il est très difficile de calculer M à partir de h (M).
C. La fonction Hash peut générer une valeur de hachage de longueur fixe h à partir de M de n'importe quelle longueur.
D. Lorsque M est connu, il est très difficile de trouver une autre information M ', de sorte que h (M) = h (M').
我的答案:B
3 (Cette question appartient au chapitre 3) Quelle est la résistance aux collisions de la fonction de hachage unidirectionnelle?
A. Lorsque M est connu, il est facile de calculer h en utilisant h (M).
B. Lorsque M est connu, il est très difficile de trouver une autre information M ', de sorte que h (M) = h (M').
C. Lorsque h est connu, il est très difficile de calculer M à partir de h (M).
D. La fonction Hash peut générer une valeur de hachage de longueur fixe h à partir de M de n'importe quelle longueur.
我的答案:B
Deux questions à choix multiples
1. (Cette question appartient au chapitre 3) Quels sont les problèmes de signature numérique en réponse à une communication réseau?
A, contrefaçon
B, usurpation d'identité
C, refus de
D, falsification
我的答案:ABCD
2 (Cette question appartient au chapitre 3) Quelles sont les caractéristiques d'une signature numérique?
A, ne peut pas être vérifié
B, ne peut pas être falsifié
C, ne peut pas être refusé
D, ne peut pas être falsifié
我的答案:BCD
3 (Cette question appartient au chapitre 3) Les principales normes liées à l'ICP comprennent?
A 、 X.509
B 、 ASN.1
C 、 PKCS
D 、 HTTPS
我的答案:ABC
4 (Cette question appartient au chapitre 3) Les composants de base de PKI comprennent?
A. Bibliothèque de certificats numériques
B, autorité de certification
C, système de traitement de révocation de certificats
D, système de sauvegarde et de récupération de clés
我的答案:ABCD
5 (Cette question appartient au chapitre 3) Les opérations impliquées dans la vérification de la signature comprennent?
A, cryptage
B, comparaison
C, Hash
D, décryptage
我的答案:BCD
6 (Cette question appartient au chapitre 3) Quelles sont les opérations impliquées dans la phase de signature numérique (la signature n'est pas vérifiée)?
A, cryptage
B, Hash
C, comparaison
D, décryptage
我的答案:AB
7 (Cette question appartient au chapitre 3) La déclaration concernant la paire de clés de signature et la paire de clés de chiffrement est-elle correcte?
A. La paire de clés de signature doit être sauvegardée
B, la paire de clés de cryptage doit être sauvegardée
C, PKI exige que la clé de signature et la clé de cryptage soient utilisées séparément
D, la paire de clés de signature est composée de la clé privée de signature et de la clé publique de signature de vérification
我的答案:BCD
Fin!
D'autres dossiers d'apprentissage des connaissances de cours viendront plus tard!
就酱,嘎啦!
Remarque: la
vie est diligente, rien n'est gagné.