索罗笔记-信息安全工程师-密码学基础与应用测试题及解析

一、单选题(共20道题共100分)

1

报文摘要算法SHA-1输出的位数是:

  • 100位
  • 128位
  • 160位
  • 180位

[知识点]:

密码学

正确答案:

C

答案解析:

安全hash算法(SHA-1),也是基于MD5的,使用一个标准把信息分为512比特的分组,并且创建一个160比特的摘要。


 

2

在报文摘要算法MD5中,首先要进行明文分组与填充,其中分组时明文报文摘要按照__位分组?

  • 128
  • 256
  • 512
  • 1024

[知识点]:

密码学

正确答案:

C

答案解析:

(1)MD5

消息摘要算法5(MD5),把信息分为512比特的分组,并且创建一个128比特的摘要。

(2)SHA-1

安全hash算法(SHA-1),也是基于MD5的,使用一个标准把信息分为512比特的分组,并且创建一个160比特的摘要。


 

3

高级加密标准AES支持的3中密钥长度中不包括:

  • 56
  • 128
  • 192
  • 256

[知识点]:

密码学

正确答案:

A

答案解析:

AES的基本要求是,采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。


 

4

下列算法中,不属于公开密钥加密算法的是:

  • ECC
  • DSA
  • RSA
  • DES

[知识点]:

密码学

正确答案:

D

答案解析:

常见的对称加密算法有DES、3DES、RC5、IDEA

加密密钥和解密密钥不相同的算法,称为非对称加密算法,这种方式又称为公钥密码体制。典型的公钥密码体制有RSA、DSA、ECC。


 

5

利用三重DES进行加密,以下说法正确的是:

  • 三重DES的密钥长度是56位
  • 三重DES使用三个不同的密钥进行三次加密
  • 三重DES的安全性高于DES
  • 三重DES的加密速度比DES加密速度快

[知识点]:

密码学

正确答案:

C

答案解析:

常见的对称加密算法有DES、3DES具体特性如下。

DES:明文分为64位一组,密钥64位(实际位是56位的密钥和8位奇偶校验)。

3DES:3DES是DES的扩展,是执行了三次的DES。其中,第一、三次加密使用同一密钥的方式下,密钥长度扩展到128位(112位有效);三次加密使用不同密钥,密钥长度扩展到192位(168位有效)


 

6

利用报文摘要算法生成报文摘要的目的是:

  • 验证通信对方的身份,防止假冒
  • 对传输数据进行加密,防止数据被窃听
  • 防止发送方否认发送过的数据
  • 防止发送的报文被篡改

[知识点]:

密码学

正确答案:

D

答案解析:

利用报文摘要算法生成报文摘要的目的是防止发送的报文被篡改。


 

7

某报文的长度是1000字节,利用MD5计算出来的报文摘要长度是__位

  • 64
  • 128
  • 256
  • 160

[知识点]:

密码学

正确答案:

B

答案解析:

消息摘要算法5(MD5),把信息分为512比特的分组,并且创建一个128比特的摘要。


 

8

利用SHA计算出来的报文摘要长度是__位

  • 64
  • 128
  • 256
  • 160

[知识点]:

密码学

正确答案:

D

答案解析:

安全hash算法(SHA-1),也是基于MD5的,使用一个标准把信息分为512比特的分组,并且创建一个160比特的摘要。


 

9

公钥体系中,用户甲发送给用户乙的数据要用__进行加密。

  • 甲的公钥 
  • 甲的私钥 
  • 乙的公钥 
  • 乙的私钥 

[知识点]:

密码学

正确答案:

C

答案解析:

加密密钥和解密密钥不相同的算法,称为非对称加密算法,这种方式又称为公钥密码体制,解决了对称密钥算法的密钥分配与发送的问题。在非对称加密算法中,私钥用于解密和签名,公钥用于加密和认证。


 

10

下列算法中,___属于摘要算法

  • DES
  • MD5
  • Diffie-Hellman 
  • AES

[知识点]:

密码学

正确答案:

B

答案解析:

著名的摘要算法有RSA公司的MD5算法和SHA-1算法及其大量的变体


 

11

在Kerberos认证系统中,用户首先向__申请初始票据

  • 域名服务器DNS
  • 认证服务器AS
  • 票据授予服务器TGS
  • 认证中心CA

[知识点]:

密码学

正确答案:

B

答案解析:

解析请查看下题


 

12

在Kerberos认证系统中,用户申请初始票据后从__获得会话密钥。

  • 域名服务器DNS
  • 认证服务器AS
  • 票据授予服务器TGS
  • 认证中心CA

[知识点]:

密码学

正确答案:

C

答案解析:

Kerberos流程原理如图7-4所示。

1

图7-4 Kerberos的工作原理

第1步,用户A使用明文,向AS验证身份。认证成功后,用户A和TGS联系;

第2步,AS向A发送用A的对称密钥KA加密的报文,该报文包含A和TGS通信的会话密钥KS和AS发送到TGS的票据(该票据使用TGS的对称密钥KTGS加密)。报文到达A,输入口令得到数据;

注:票据包含发送人身份和会话密钥。

第3步,转发AS获得的票据、要访问的应用服务器B名称,以及用会话密钥KS加密的时间戳(防止重发攻击)发送给TGS;

第4步,TGS返回两个票据,第一个票据包含B名称和会话密钥KAB,使用KS加密;第二个票据包含A和会话密钥KAB,使用KB加密。

第5步,A将TGS收到的第二个票据(包含A名称和会话密钥KAB,使用KB加密),使用KAB加密的时间戳(防止重发攻击),发送给应用服务器B。

第6步,服务器B进行应答,完成认证过程。之后,A和B就使用TGS发的密钥KAB加密。


 

13

PKI体制中,保证数字证书不被篡改的方法是:

  • 用CA的私钥对数字证书签名
  • 用CA的公钥对数字证书签名
  • 用证书主人的私钥对数字证书签名 
  • 用证书主人的公钥对数字证书签名 

[知识点]:

密码学

正确答案:

A

答案解析:

公钥基础设施(Public Key Infrastructure,PKI)是一种遵循既定标准的密钥管理平台,它能为所有网络应用提供加密和数字签名等密码服务及必需的密钥和证书管理体系。简单来说,PKI是一组规则、过程、人员、设施、软件和硬件的集合,可以用来进行公钥证书的发放、分发和管理。

根据PKI的结构,身份认证的实体需要有一对密钥,分别为私钥和公钥。其中的私钥是保密的,公钥是公开的。从原理上讲,不能从公钥推导出私钥,穷举法来求私钥则由于目前的技术、运算工具和时间的限制而不可能。每个实体的密钥总是成对出现,即一个公钥必定对应一个私钥。公钥 加密的信息必须由对应的私钥才能解密,同样,私钥做出的签名,也只有配对的公钥才能解密。


 

14

用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户A的数字证书,并利用______验证该证书的真伪

  • CA的公钥
  • B的私钥
  • CA的私钥
  • B的公钥

[知识点]:

密码学

正确答案:

A

答案解析:

解析请看下题


 

15

用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户A的数字证书,验证该证书的真伪后利用______验证M的真实性。

  • CA的公钥
  • B的私钥
  • CA的私钥
  • B的公钥

[知识点]:

密码学

正确答案:

C  (索罗持怀疑态度。。)

答案解析:

CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。CA机构的数字签名使得攻击者不能伪造和篡改证书。如果一个用户想鉴别另一个证书的真伪,他就用 CA 的公钥对那个证书上的签字进行验证,一旦验证通过,该证书就被认为是有效的。

数字签名的作用就是确保A发送给B的信息就是A本人发送的,并且没有改动。数字签名和验证的过程如图7-2所示。

2

图7-2 数字签名和验证的过程

(1)A使用“摘要”算法(如SHA-1、MD5等)对发送信息进行摘要。

(2)使用A的私钥对消息摘要进行加密运算,将加密摘要和原文一并发给B。

验证签名的基本过程:

(1)B接收到加密摘要和原文后,使用和A同样的“摘要”算法对原文再次摘要,生成新摘要。

(2)使用A公钥对加密摘要解密,还原成原摘要。

(3)两个摘要对比,一致则说明由A发出且没有经过任何篡改。

由此可见,数字签名功能有信息身份认证、信息完整性检查、信息发送不可否认性,但不提供原文信息加密,不能保证对方能收到消息,也不对接收方身份进行验证。


 

16

甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用______验证该消息的真实性。

  • 甲的公钥
  • 甲的私钥
  • 乙的公钥
  • 乙的私钥

[知识点]:

密码学

正确答案:

A

答案解析:

甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用甲的公钥验证该消息的真实性。


 

17

下图1所示为一种数字签名方案,网上传送的报文是:

333

  • P
  • DA(P)
  • EB(DA(P))
  • DA

[知识点]:

密码学

正确答案:

C

答案解析:

解析请看下题


 

18

下图1所示为一种数字签名方案,防止A抵赖的证据是:

333

  • P
  • DA(P)
  • EB(DA(P))
  • DA

[知识点]:

密码学

正确答案:

B

答案解析:

数字签名的作用就是确保A发送给B的信息就是A本人发送的,并且没有改动。

(1)A使用“摘要”算法(SHA-1、MD5等等)对发送信息进行摘要。

(2)使用A的私钥对消息摘要进行加密运算。加密摘要和原文一并发给B。

验证签名的基本过程则是,

(1)B接收到加密摘要和原文后,使用和A同样的“摘要”算法对原文再次摘要,生成新摘要。

(2)使用A公钥对加密摘要解密,还原成原摘要。

(3)两个摘要对比,一致则说明由A发出并且没有经过任何篡改。

由此可见,数字签名功能有信息身份认证、信息完整性检查、信息发送不可否认性,但不提供原文信息加密,不能保证对方能收到消息,也不对接收方身份进行验证。

所以EB(DA(P))是网上传送的报文,即A私钥加密的原文,被B公钥加密后传输到网上。

DA(P)是被A私钥加密的信息,不可能被第三方篡改,所以可以看作A身份证明。


 

19

RSA是一种十分常用的公钥加密算法,它的理论基础是数论中的:

  • 大素数分解
  • 离散对数
  • 背包问题
  • 椭圆曲线图

[知识点]:

密码学

正确答案:

A

答案解析:

RSA的的理论基础是数论中大素数分解。


 

20

按照RSA算法,若选两个奇数p=5,q=3,公钥e=7,则私钥d为:

  • 6
  • 7
  • 8
  • 9

[知识点]:

密码学

正确答案:

B

答案解析:

按RSA算法求公钥和密钥:

(1)选两质数p=5,q=3;

(2)计算n=p×q=5×3=15;

(3)计算(p-1)×(q-1)=8;

(4)公钥e=7,则依据ed=1mod(p-1)×(q-1),即7d=1mod8。

结合四个选项,得到d=7,即49 mod 8=1。

yantaisolo

作者 yantaisolo