1. (14分)单选题 2-13.发送者为了保证传输消息的完整性和不可否认性,采用了( )对所传输消息的hash值进行非
    对称加密计算而形成了数字签名;
    A 发送方的私钥
    B 接收方的私钥
    C 发送方的公钥
    D 接收方的公钥

  2. (14分)单选题 2-3.在非对称加密算法中,通信者需要对( )秘密保存;
    A 解密算法
    B 私钥
    C 加密算法
    D 公钥

  3. (14分)单选题 2-9.在数字签名的应用中,为了保证消息的真实性,接收方使用( )对数字签名进行验证;
    A 接收方的公钥
    B 发送方的公钥
    C 接收方的私钥
    D 发送方的私钥

  4. (16分)多选题 2-15.下列对DH密钥交换协议描述正确的是:
    A DH协议是基于有限域上求解离散对数的困难性来保证所协商密钥的保密性;
    B DH协议中通信双方需要通过数字证书才能验证对方身份;
    C DH协议通信报文中不包含发送者的身份验证信息,所以恶意的第三方能冒充其中一个通信方与对端进行密钥协商;
    D 攻击者可以通过发送大量的DH协商报文来消耗被攻击者资源,使得其无法对合法的DH密钥协商请求进行应答;

  5. (14分)单选题 2-4.下面哪种加密算法的加密密钥和解密密钥可以不相同?
    A AES
    B IDEA
    C DES
    D RSA

  6. (14分)单选题 2-14.发送方使用( )加密对称加密密钥并发送给接收方就能解决对称加密过程中加密密钥安全传
    输的问题;
    A 接收方公钥
    B 发送方公钥
    C 发送方私钥
    D 接收方私钥

  7. (14分)判断题 2-8.使用非对称加密系统能使发送方和接收方实现无密钥传输的保密通信;
    A) 正确
    B) 错误

网络安全技术 第二章----数据加密与PKI技术(二)相关推荐

  1. 网络安全技术 第二章----数据加密与PKI技术(三)

    (12分)多选题 2-30.在SSL握手协议中,客户端和服务器端交换3个随机数生成了协商密钥之后,又使用协商密钥对之前发送的消息进行了加密验证,请问这么做的目的是什么? A 服务器端验证客户端的真实性 ...

  2. 网络安全技术 第二章----数据加密与PKI技术(一)

    (8分)判断题 2-6.在加密过程中,密钥长度直接关系到秘钥破解的难易程度: A) 正确 B) 错误 (16分)多选题 2-11.下列关于3DES描述正确的是: A 2DES加密算法是3DES算法的简 ...

  3. 网络安全技术第二章——数据加密技术及应用(数据加密概述、密码体制、加密算法数字签名和报文鉴别身份认证)

    数据加密技术及应用 一.数据加密概述 1.数据加密技术 2.密码学 3.保密体制或保密系统 4.密码体制 5.数据加密 6.常见现代密码 7.数据加密标准DES概述 8.高级加密标准AES概述 非对称 ...

  4. benet 3.0的构建企业网络视频第二章地址

    benet 3.0 构建企业网络视频第二章,网络介质 第二部分: http://www.namipan.com/d/3-2%e5%8f%8c%e7%bb%9e%e7%ba%bf%e5%81%9a%e6 ...

  5. 思科网络学院-网络互联-第二章

    思科网络学院-网络互联-第二章 请参见图示.管理员正在排除应该具有下列要求的单臂路由器网络故障: VLAN ID 网络子网掩码子接口默认网关 10 172.17.10.0 255.255.255.0 ...

  6. 计算机科学与技术第二章ppt,计算机科学与技术-编译原理-第二章重点.ppt

    计算机科学与技术-编译原理-第二章重点.ppt * 自下而上分析法举例 例2解: a b b c d e (1) a b b c d e A A (2) a b b c d e A A (3) a b ...

  7. 网络经济学——第二章 网络外部性

    第二章.网络外部性 目录 第二章.网络外部性 1.课本说明 2.思维导图整理 3.考试重点 1.课本说明 如下图 2.思维导图整理 3.考试重点 重点:1.外部性的分类.定义和举例(有个错误:负外部性 ...

  8. 《自然语言处理实战入门》第二章: NLP前置技术----网络爬虫简介

    我们平时做自然语言处理,机器学习,都是希望能够有丰富的训练数据集,这样才能获取质量上乘的模型.在大数据时代,处理数据已经不再是是问题了,spark,hadoop ,Elastic search提供了海 ...

  9. 从零构建知识图谱(技术、方法与案例)-第二章:知识图谱技术体系

    当前,人工智能技术的发展速度之快已经超出了所有人的想象,以至于总会有人不断将现有人工智能的表现与人类相比较.然而,在经过不同层面的对比之后,不难得出一个结论:尽管目前人工智能技术在一些特定任务上有比较 ...

最新文章

  1. 互联网金融2.0 这是最好的时代
  2. 【Linux】17.Ubuntu16.04 系统添加网关和DNS的两种方式
  3. 边缘计算不“边缘”——助攻视频行业这几年
  4. 常用的几个JavaScript调试技巧
  5. 哪种开源许可证最适合商业化?
  6. Linux--文件结构体struct file
  7. socket api中send()和recv()函数工作原理与要点
  8. java 运行时修改类_在运行时修改类定义的注释字符串参数
  9. dev gridcontrol 单元格内容复制_Excel中的复制粘贴,不只是你想的那么简单的
  10. Wannafly挑战赛28
  11. Javascript中的执行环境及作用域
  12. L2-007 家庭房产 (25 分)
  13. 【历史上的今天】3 月 9 日:AlphaGo 成名之战;Mac 电脑设计者诞生;谷歌收购 Writely
  14. Word一键生成英文目录(域方法)
  15. sql小技巧之case when
  16. java rsa x509_Java使用RSA加密解密签名及校验
  17. 单片机c语言设计奥运五环,如何用C语言程序来设计奥运五环图案.doc
  18. 3D游戏编程与设计作业五
  19. Android 9.0 wifi 热点 汇总
  20. python dataframe isin,使用多个条件获取新的数据帧pd.Dataframe.isin()

热门文章

  1. Mac设置固定IP地址
  2. HTML5云图,MxDraw云图
  3. 2021年团体程序设计天梯赛-总决赛L2题解
  4. 向量空间搜索引擎理论
  5. 树莓派+android+盒子,用树莓派做电视盒子,安装Android TV系统
  6. resultMap与resultType的区别
  7. Unity 多物体联动动画
  8. androidQ集成apk
  9. 【微信小程序 | 实战开发】实现ES6转ES5开关
  10. 中南大学电子信息 单片机_沙漠老师讲专业系列三:电子信息类相关专业解读(1)...