更多“试述混合加密系统的实施过程。”相关问题
  • 第1题:

    实际应用中二者结合使用,即采用对称加密DES系统加密文件,采用非对称加密RSA加密“加密文件”的混合加密方法。从而解决了()和分配管理的问题。


    正确答案:运算速度

  • 第2题:

    现代加密系统包含的形式有()

    • A、对称加密系统
    • B、数字证书加密系统
    • C、散列加密系统
    • D、签名加密系统
    • E、不对称加密系统

    正确答案:A,E

  • 第3题:

    试述游戏治疗的实施过程及要求。


    正确答案: 以游戏为主要沟通媒介的心理治疗成为游戏治疗。游戏治疗中包括三个阶段,各个阶段的主要工作如下:
    第一阶段准备期。发现并鉴别有特殊需要的儿童;做好家长工作;与教师沟通;与儿童建立良好的关系;布置游戏治疗室;调整自己的角色。
    第二阶段治疗期。设计方案;实施方案。
    第三阶段追踪期。教师、家长及治疗者进行综合评估;量表评估和专业机构评估。

  • 第4题:

    试述在交易过程中使用公钥加密系统的工作过程。


    正确答案: 在对称加密方法中,对信息的加密和解密都使用相同的密钥。也就是说,一把钥匙开一把琐。使用对称加密方法将简化加密的处理,贸易双方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。如果进行通讯的贸易方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过对称加密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现。对称加密技术存在着在通讯的贸易双方之间确保密钥安全交换的问题。

  • 第5题:

    网络中数据加密的方式有()

    • A、链路加密
    • B、端—端加密
    • C、混合加密
    • D、组—组加密
    • E、接口加密

    正确答案:A,B,C

  • 第6题:

    试述MIS物理系统的实施?


    正确答案: IS物理系统的实施是计算机系统和通信网络系统设备的订购、机房的准备和设备的安装调试等一系列活动的总和。
    ①计算机系统的实施。购置计算机系统的基本原则是能够满足MIS的设计要求。此外,还应当考虑以下问题:A.计算机系统是否具有合理的性能价格比;B.系统是否具有良好的可扩充性;C.能否得到来自供应商的售后服务和技术支持等。
    ②网络系统的实施
    MIS通常是一个由通信线路把各种设备连接起来组成的网络系统。网络系统的实施主要是通信设备的安装、电缆线的铺设及网络性能的调试等工作。常用的通信线路有双绞线、同轴电缆、光纤电缆以及微波和卫星通信等。

  • 第7题:

    加密文件系统( Encrypting File System,EFS)是 Windows操作系统的一个组件。以下说法错误的是()。

    • A、EFS采用加密算法实现透明的文件加密和解密,任何不拥有合适密钥的个人或者程序都不能解密数据
    • B、EFS以公钥加密为基础,并利用了Windows系统中的CryptoAPI体系结构
    • C、EFS加密系统适用于NTFS文件系统和FAT32文件系统(Window7环境下)
    • D、EFS加密过程对用户透明,EFS加密的用户验证过程是在登录Windows时进行的

    正确答案:C

  • 第8题:

    问答题
    混合加密的作用以及过程描述。

    正确答案: 第一步,数据发送者A用对称密钥把需要发送的数据加密。
    第二步,A用B的公开密钥将对称密钥加密,形成数字信封,然后一起把加密数据和数字信封传给B。
    第三步,B收到A的加密数据和数字信封后,用自己的私钥将数字信封解密,获取A加密数据时的对称密钥。
    第四步B使用A加密的对称密钥把收到的加密数据解开。
    解析: 暂无解析

  • 第9题:

    填空题
    实际应用中二者结合使用,即采用对称加密DES系统加密文件,采用非对称加密RSA加密“加密文件”的混合加密方法。从而解决了()和分配管理的问题。

    正确答案: 运算速度
    解析: 暂无解析

  • 第10题:

    多选题
    现代加密系统包含的形式有()
    A

    对称加密系统

    B

    数字证书加密系统

    C

    散列加密系统

    D

    签名加密系统

    E

    不对称加密系统


    正确答案: D,A
    解析: 暂无解析

  • 第11题:

    多选题
    网络加密的方法包括()。
    A

    链路加密

    B

    端到端加密

    C

    混合加密

    D

    物理加密


    正确答案: B,D
    解析: 暂无解析

  • 第12题:

    问答题
    试述在交易过程中使用公钥加密系统的工作过程。

    正确答案: 在对称加密方法中,对信息的加密和解密都使用相同的密钥。也就是说,一把钥匙开一把琐。使用对称加密方法将简化加密的处理,贸易双方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。如果进行通讯的贸易方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过对称加密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现。对称加密技术存在着在通讯的贸易双方之间确保密钥安全交换的问题。
    解析: 暂无解析

  • 第13题:

    混合加密系统


    正确答案: 是指综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。它成为目前信息安全传送的标准模式,被广泛采用。

  • 第14题:

    网络加密的方法包括()。

    • A、链路加密
    • B、端到端加密
    • C、混合加密
    • D、物理加密

    正确答案:A,B,C

  • 第15题:

    PGP是一种混合加密系统,以下哪一种技术不是PGP的组成部分?()

    • A、标准随机数发生器
    • B、国际数据加密算法(IDEA)
    • C、SSL协议
    • D、非对称加密体制(RSA)

    正确答案:D

  • 第16题:

    试述利用常规加密方法进行相互鉴别的Needham-Schroeder协议的鉴别过程是怎样的?


    正确答案: Needham-Schroeder协议的鉴别通过如下的步骤进行:
    (1)A->KDC://(IDa,IDb,Ra)。通信方A将由自己的名字IDa,通信方B的名字IDb和随机数Ra组成的报文传给KDC。
    (2)KDC->A:EKa(Ra,IDb,Ks,EKb(Ks,IDa)。KDC产生一随要会话密钥Ks。他用与通信方B共享的秘密密钥Kb对随机会话密钥Ks和通信方A名字组成的报文加密。然后用他和通信方A共享的秘密密钥Ka对通信方A的随机值、通信方B的名字、会话密钥Ks和已加密的报文进行加密,最后将加密的报文传送给通信方A。
    (3)A->B:EKb(Ks,IDa)。通信方A将报文解密并提取Ks。他确认Ra与他在第
    (1)步中发送给KDC的一样。然后他将KDC用通信方B的密钥Kb加密的报文发送给通信方B。
    (4)B->A:EKs(Rb)。通信方B对报文解密并提取会话密钥Ks,然后产生另一随机数Rb。他使用会话密钥Ks加密它并将它发送给通信方B。
    (5)A->B:EKs(Rb-1)。通信方A用会话密钥Ks将报文解密,产生Rb-1并用会话密钥Ks对它加密,然后将报文发回给通信方B。
    (6)通信方B用会话密钥Ks对信息解密,并验证它是Rb-1。

  • 第17题:

    混合加密的作用以及过程描述。


    正确答案: 第一步,数据发送者A用对称密钥把需要发送的数据加密。
    第二步,A用B的公开密钥将对称密钥加密,形成数字信封,然后一起把加密数据和数字信封传给B。
    第三步,B收到A的加密数据和数字信封后,用自己的私钥将数字信封解密,获取A加密数据时的对称密钥。
    第四步B使用A加密的对称密钥把收到的加密数据解开。

  • 第18题:

    混合加密的过程有()。①数据发送者A用对称密钥把需要发送的数据加密。②A用B的公开密钥将对称密钥加密,形成数字信封,然后一起把加密数据和数字信封传给B。③B收到A的加密数据和数字信封后,用自己的私钥将数字信封解密,获取A加密数据时的对称密钥。④B使用A加密的对称密钥把收到的加密数据解开。

    • A、①②③④
    • B、②③④①
    • C、③④①②
    • D、④①②③

    正确答案:A

  • 第19题:

    试描述在交易过程中使用公钥加密系统的工作过程。


    正确答案:在对称加密方法中,对信息的加密和解密都使用相同的密钥。也就是说,一把钥匙开一把琐。使用对称加密方法将简化加密的处理,贸易双方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。如果进行通讯的贸易方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过对称加密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现。对称加密技术存在着在通讯的贸易双方之间确保密钥安全交换的问题。

  • 第20题:

    问答题
    试述混合加密系统的实施过程。

    正确答案: 在一次信息传送过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。具体过程如下:
    (1)发送方A
    ①求明文消息的消息散列值:hA=H'(M);
    ②发送方用自己的私钥KSA对散列值进行数字签名:h'=EKSA(hA);
    ③将明文M和数字签名h'合并为M',M'=【Mh'】;
    ④随机产牛—个DES密钥KDES;
    ⑤用DES密钥KDES加密M',C1=EKDES(M');
    ⑥用接受方B的公钥加密DES密钥,C2=EKPB(KDES)。
    A将C1和C2发送给接受方B。
    (2)接受方B
    接受方B收到消息后:
    ①B用其私钥打开数字信封,得到发送方的DES密钥,KDES=DKSB(C2);
    ②再用此密钥去解密消息C1,M'=DKDES(C1);
    ③从M’中分离出M和h’;
    ④求明文消息的消息散列值,hB=H(M);
    ⑤对A的数字签名h’进行身份验证,hA=DKPA(h’);
    ⑥比较hA和hB,如hA=hB,则说明M确是A发送的消息,如hA≠hB,则收到的M是不可信的。
    这就是数据完整性检验。
    解析: 暂无解析

  • 第21题:

    问答题
    试述利用常规加密方法进行相互鉴别的Needham-Schroeder协议的鉴别过程是怎样的?

    正确答案: Needham-Schroeder协议的鉴别通过如下的步骤进行:
    (1)A->KDC://(IDa,IDb,Ra)。通信方A将由自己的名字IDa,通信方B的名字IDb和随机数Ra组成的报文传给KDC。
    (2)KDC->A:EKa(Ra,IDb,Ks,EKb(Ks,IDa)。KDC产生一随要会话密钥Ks。他用与通信方B共享的秘密密钥Kb对随机会话密钥Ks和通信方A名字组成的报文加密。然后用他和通信方A共享的秘密密钥Ka对通信方A的随机值、通信方B的名字、会话密钥Ks和已加密的报文进行加密,最后将加密的报文传送给通信方A。
    (3)A->B:EKb(Ks,IDa)。通信方A将报文解密并提取Ks。他确认Ra与他在第
    (1)步中发送给KDC的一样。然后他将KDC用通信方B的密钥Kb加密的报文发送给通信方B。
    (4)B->A:EKs(Rb)。通信方B对报文解密并提取会话密钥Ks,然后产生另一随机数Rb。他使用会话密钥Ks加密它并将它发送给通信方B。
    (5)A->B:EKs(Rb-1)。通信方A用会话密钥Ks将报文解密,产生Rb-1并用会话密钥Ks对它加密,然后将报文发回给通信方B。
    (6)通信方B用会话密钥Ks对信息解密,并验证它是Rb-1。
    解析: 暂无解析

  • 第22题:

    名词解释题
    混合加密系统

    正确答案: 是指综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。它成为目前信息安全传送的标准模式,被广泛采用。
    解析: 暂无解析

  • 第23题:

    多选题
    网络中数据加密的方式有()
    A

    链路加密

    B

    端—端加密

    C

    混合加密

    D

    组—组加密

    E

    接口加密


    正确答案: E,D
    解析: 暂无解析