QQ 群号:746552968
第
1
页 共
4
页
第
16
章安全性和保密性
16.1
加密和解密
1. 【2009 年题 52 解析】
公司总部与分部之间通过 Internet 传输数据,需要采用加密方式保障数据安全。加密算
法中,对称加密比非对称加密效率要高。RSA 和 ECC 属于非对称加密算法,MD5 为摘要算
法,故选择 RC-5。
2. 【2016 年题 38 解析】
DES 加密算法的密钥长度为 56 位,三重 DES 要用到 2 个 DES 的密钥,所以长度为
112 位。
16.2 数字签名与数字水印
1. 【2018 年题 38 解析】
消息摘要是用来保证数据完整性的。传输的数据一旦被修改那么计算出的摘要就不同,
只要对比两次摘要就可确定数据是否被修改过。因此其目的是为了防止发送的消息被篡改。
对摘要进行加密的目的是防止抵赖。
答案 CB。
16.3
数字证书与密钥管理
1. 【2012 年题 8 解析】
在 PKI 系统体系中,证书机构 CA 负责生成和签署数字证书,注册机构 RA 负责验证申
请数字证书用户的身份。
【答案】A、B。
2. 【2013 年题 35 解析】
Kerberos 可以防止偷听和重放攻击,保护数据的完整性。Kerberos 的安全机制如下。
AS(Authentication Servet):认证服务器,是为用户发放 TGT 的服务器。 TGS(Ticket Granting
Server):票证授予服务器,负责发放访问应用服务器时需要的票证。认证服务器和票据授予
服务器组成密钥分发中心(Key DistributionCenter,KDC)。 V:用户请求访问的应用服务器。
TGT(Ticket Granting Ticket):用户向 TGS 证明自己身份的初始票据,即 KTGS(A,KS)。 公
钥基础结构(Public Key Infrastructure,PKI)是运用公钥的概念和技术来提供安全服务的、普
遍适用的网络安全基础设施,包括由 PKI 策略、软硬件系统、认证中心、注册机构(Registration
Authority,RA)、证书签发系统和 PKI 应用等构成的安全体系。
16.4
网络安全协议
1. 【2011 年题 47 解析】
在网络管理中要防止各种安全威胁。安全威胁分为主要和次要两类,其中主要的威胁有:
(1)篡改管理信息:通过改变传输中的 SNMP 报文实施未经授权的管理操作。
(2)假冒合法用户:未经授权的用户冒充授权用户。
企图实施管理操作次要的威胁为: