Technologie de sécurité de l'information 03 Document de test de signature numérique et de certification

Technologie de sécurité de l'information 03 Document de test de signature numérique et de certification


Dingdu! Voici la compilation des supports de cours d'étude de Xiao Ah Woo. Un bon souvenir n'est pas aussi bon qu'un mauvais stylo, c'est aussi une journée pour progresser. Avançons ensemble!
Insérez la description de l'image ici

1. Questions à choix multiples

1. (Cette question appartient au chapitre 3) Quel est le nombre de caractères hexadécimaux obtenus après hachage du texte brut "abcdefgh" avec SHA-1?

A 、 128
B 、 160
C 、 32
D 、 40

我的答案:D

2 (Cette question appartient au chapitre 3) Quelle est la propriété unidirectionnelle de la fonction de hachage unidirectionnelle?

A. Lorsque M est connu, il est facile de calculer h en utilisant h (M).
B. Lorsque h est connu, il est très difficile de calculer M à partir de h (M).
C. La fonction Hash peut générer une valeur de hachage de longueur fixe h à partir de M de n'importe quelle longueur.
D. Lorsque M est connu, il est très difficile de trouver une autre information M ', de sorte que h (M) = h (M').

我的答案:B

3 (Cette question appartient au chapitre 3) Quelle est la résistance aux collisions de la fonction de hachage unidirectionnelle?

A. Lorsque M est connu, il est facile de calculer h en utilisant h (M).
B. Lorsque M est connu, il est très difficile de trouver une autre information M ', de sorte que h (M) = h (M').
C. Lorsque h est connu, il est très difficile de calculer M à partir de h (M).
D. La fonction Hash peut générer une valeur de hachage de longueur fixe h à partir de M de n'importe quelle longueur.

我的答案:B

Deux questions à choix multiples

1. (Cette question appartient au chapitre 3) Quels sont les problèmes de signature numérique en réponse à une communication réseau?
A, contrefaçon
B, usurpation d'identité
C, refus de
D, falsification

我的答案:ABCD

2 (Cette question appartient au chapitre 3) Quelles sont les caractéristiques d'une signature numérique?

A, ne peut pas être vérifié
B, ne peut pas être falsifié
C, ne peut pas être refusé
D, ne peut pas être falsifié

我的答案:BCD

3 (Cette question appartient au chapitre 3) Les principales normes liées à l'ICP comprennent?

A 、 X.509
B 、 ASN.1
C 、 PKCS
D 、 HTTPS

我的答案:ABC

4 (Cette question appartient au chapitre 3) Les composants de base de PKI comprennent?

A. Bibliothèque de certificats numériques
B, autorité de certification
C, système de traitement de révocation de certificats
D, système de sauvegarde et de récupération de clés

我的答案:ABCD

5 (Cette question appartient au chapitre 3) Les opérations impliquées dans la vérification de la signature comprennent?

A, cryptage
B, comparaison
C, Hash
D, décryptage

我的答案:BCD

6 (Cette question appartient au chapitre 3) Quelles sont les opérations impliquées dans la phase de signature numérique (la signature n'est pas vérifiée)?

A, cryptage
B, Hash
C, comparaison
D, décryptage

我的答案:AB

7 (Cette question appartient au chapitre 3) La déclaration concernant la paire de clés de signature et la paire de clés de chiffrement est-elle correcte?

A. La paire de clés de signature doit être sauvegardée
B, la paire de clés de cryptage doit être sauvegardée
C, PKI exige que la clé de signature et la clé de cryptage soient utilisées séparément
D, la paire de clés de signature est composée de la clé privée de signature et de la clé publique de signature de vérification

我的答案:BCD

Fin!
D'autres dossiers d'apprentissage des connaissances de cours viendront plus tard!

就酱,嘎啦!

Insérez la description de l'image ici

Remarque: la
vie est diligente, rien n'est gagné.

Je suppose que tu aimes

Origine blog.csdn.net/qq_43543789/article/details/108582771
conseillé
Classement