niusouti.com
更多“利用带密钥的Hash函数实现数据完整性保护的方法称为MD5算法”相关问题
  • 第1题:

    SET通过使用( )来保证数据的一致性和完整性。

    A.对称密钥加密 B.公开密钥加密 C.HASH算法 D.数字签名技术

     


    D.数字签名技术

  • 第2题:

    什么是HASH?()

    A、散列函数,将任意长度的数据映射到有限长度的域上

    B、HASH是一种数字货币加密算法

    C、HASH是一种表格,用来记账

    D、HASH是快手平台推出的带货明星


    答案:A

  • 第3题:

    消息摘要算法MD5(Message Digest)是一种常用的(57)。MD5算法以一个任意长数据块作为输入,其输出为一个(58)比特的消息摘要。

    A.索引算法

    B.Hash函数

    C.递归函数

    D.倒排算法


    正确答案:B

  • 第4题:

    关于MD5的说法正确的是()。

    • A、MD5是单向hash函数
    • B、增加web安全账户的一个常用手段就是将管理员的用户密码信息,经过md5运算后,在数据库中存储密码的hash值
    • C、web数据库中存储的密码经过hash之后,攻击者即使看到hash的密码也无法用该信息直接登录,还需要进一步破解
    • D、目前攻击者在得到经过hash的用户名密码之后,最常用的破解手段是暴力破解

    正确答案:A,B,C

  • 第5题:

    基于Hash函数的HMAC方法可以用于数据完整性校验


    正确答案:正确

  • 第6题:

    SSL加密的过程包括以下步骤:①通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密。②随后客户端随机生成一个对称密钥。③信息通过HASH加密,或者一次性加密()。(MD5/SHA)进行完整性确认。④客户端和服务器协商建立加密通道的特定算法。

    • A、④③①②
    • B、④①③②
    • C、④②③①
    • D、④②①③

    正确答案:D

  • 第7题:

    PKI的数据完整性服务就是确认数据没被修改,主要由Hash算法和数字签名算法来实现。


    正确答案:正确

  • 第8题:

    SHA是一种双向hash算法,类似MD5但功能要比MD5更强大。


    正确答案:错误

  • 第9题:

    单选题
    SSL加密的过程包括以下步骤:①通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密。②随后客户端随机生成一个对称密钥。③信息通过HASH加密,或者一次性加密()。(MD5/SHA)进行完整性确认。④客户端和服务器协商建立加密通道的特定算法。
    A

    ④③①②

    B

    ④①③②

    C

    ④②③①

    D

    ④②①③


    正确答案: C
    解析: 暂无解析

  • 第10题:

    判断题
    利用带密钥的Hash函数实现数据完整性保护的方法称为MD5算法
    A

    B


    正确答案:
    解析: 暂无解析

  • 第11题:

    多选题
    不同的密钥交换方法会带来不同的系统资源消耗,但同样也带来了不同的安全性,密钥交换方法的安全措施主要包括:加密算法、完整性算法、DiffiE-HEllmAn组(用于生成密钥的基本材料)。以下哪些安全措施组合的功能性肯定要强于以下这个组合:加密算法DES、完整性算法SHA1、DiffiE-HEllmAn组低(1)。()
    A

    加密算法DES完整性算法SHA1、DiffiE-HEllmAn组中(2)

    B

    加密算法DES完整性算法MD5、DiffiE-HEllmAn组低(2)

    C

    加密算法3DES完整性算法SHA1、DiffiE-HEllmAn组中(2)

    D

    加密算法3DES完整性算法SHA1、DiffiE-HEllmAn组低(1)

    E

    加密算法3DES完整性算法MD5、DiffiE-HEllmAn组低(1)


    正确答案: E,A
    解析: 暂无解析

  • 第12题:

    判断题
    PKI的数据完整性服务就是确认数据没被修改,主要由Hash算法和数字签名算法来实现。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    消息摘要算法MD5(message digest)是一种常用的Hash函数。MD5算法以一个任意长数据块作为输入,其输出为一个______比特的消息摘要。

    A.128

    B.160

    C.256

    D.512


    正确答案:A
    解析:消息摘要算法实际上就是一个单向散列函数。数据块经过单向散列函数得到一个固定长度的散列值,攻击者不可能通过散列值而编造数据块,使得编造的数据块的散列值和原数据块的散列值相同。数据块的签名就是先计算数据块的散列值,然后使用私钥加密数据块的散列值得到数据签名。签名的验证就是计算数据块的散列值,然后使用公钥解密数据签名得到另一个散列值,比较2个散列值就可以判断数据块在签名后有没有被改动。常用的消息摘要算法有MD5,SHA等,市场上广泛使用的MD5、SHA算法的散列值分别为128和160位,由于SHA采用的密钥长度较长,因此安全性高于MD5。

  • 第14题:

    MD5算法的HASH值长度为()。

    A.160bit

    B.64bit

    C.128bit

    D.256bit


    参考答案:C

  • 第15题:

    请从下列各项中选出不是Hash函数算法的一项。()

    • A、MD5算法
    • B、SHA算法
    • C、HMAC算法
    • D、MMAC算法

    正确答案:D

  • 第16题:

    公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥算法效率,最合适的加密算法是()

    • A、RC-5
    • B、RSA
    • C、ECC
    • D、MD5

    正确答案:A

  • 第17题:

    密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。

    • A、MD4
    • B、SHA-1
    • C、whirlpool
    • D、MD5

    正确答案:C

  • 第18题:

    SET通过使用了()和对称密钥方式加密保证了数据的保密性。

    • A、公共密钥
    • B、HASH算法
    • C、数字签名
    • D、密钥授权

    正确答案:A

  • 第19题:

    Hash函数不可用于()。

    • A、数据加密
    • B、数字签名
    • C、完整性检测

    正确答案:A

  • 第20题:

    对于经典的对称加密算法,下列哪些特征决定了加密算法的安全实现?()

    • A、块大小
    • B、密钥大小
    • C、循环次数
    • D、循环函数
    • E、子密钥产生函数

    正确答案:A,B,C,D,E

  • 第21题:

    判断题
    SHA是一种双向hash算法,类似MD5但功能要比MD5更强大。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第22题:

    单选题
    密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。
    A

    MD4

    B

    SHA-1

    C

    whirlpool

    D

    MD5


    正确答案: C
    解析: 暂无解析

  • 第23题:

    判断题
    基于Hash函数的HMAC方法可以用于数据完整性校验
    A

    B


    正确答案:
    解析: 暂无解析