# 软考软件设计师 · 每日一练 2026-04-23
软考软件设计师 · 每日一练 2026-04-23
今日专题:信息安全与加密技术 + 离散数学基础
距离2026上半年软考(5月23日)还有30天
一、10道选择题精练
【第1题】对称加密 vs 非对称加密
以下关于加密技术的叙述中,正确的是( )
A. DES算法使用非对称加密,密钥长度为128位
B. RSA算法使用对称加密,加密和解密使用相同密钥
C. 对称加密算法中,加密和解密使用同一个密钥,速度较快
D. 非对称加密中,公钥和私钥可以随意交换使用
答案:C
| 对比项 | 对称加密 | 非对称加密 |
|---|---|---|
| 代表算法 | DES、3DES、AES、RC4、IDEA | RSA、ECC、ElGamal、DSA |
| 密钥 | 加密解密用同一个密钥 | 公钥加密↔私钥解密(配对使用) |
| 速度 | 快,适合大量数据 | 慢,适合小数据/密钥传输 |
| 密钥管理 | 密钥分发困难(n人需n(n-1)/2个密钥) | 只需n对密钥,管理方便 |
| 典型应用 | 数据库加密、文件加密 | 数字签名、SSL/TLS、数字证书 |
【第2题】DES与AES
关于DES和AES算法,错误的是( )
A. DES的密钥长度为56位(实际64位含8位校验)
B. AES支持128/192/256位三种密钥长度
C. AES的分组长度固定为128位
D. DES的分组长度为128位
答案:D
DES:密钥56位 | 分组64位 | Feistel网络结构 3DES:密钥168位(三个56位)| 分组64位 AES:密钥128/192/256位 | 分组128位 | SPN结构 RC4:流密码,密钥可变长度(1-256字节) IDEA:密钥128位 | 分组64位【第3题】数字签名原理
甲使用私钥对报文进行签名,乙使用甲的公钥进行验证。以下关于数字签名的叙述,正确的是( )
A. 数字签名能保证报文的机密性
B. 数字签名用于验证报文的完整性和不可否认性
C. 数字签名使用对称加密算法实现
D. 接收方用自己的私钥验证签名
答案:B
数字签名流程: 发送方:用【自己的私钥】对摘要签名(加密摘要) 接收方:用【发送方的公钥】验证签名(解密摘要比对) 数字签名三大功能: ✅ 验证身份(认证)—— 确认是发送方签的 ✅ 验证完整性 —— 摘要比对,篡改则不匹配 ✅ 不可否认 —— 发送方无法否认自己签过 ⚠️ 数字签名不提供机密性!要保密需另外加密【第4题】数字证书与CA
数字证书由( )签发,用于绑定公钥与持有者身份。
A. 接收方
B. 发送方
C. 证书授权中心(CA)
D. 操作系统
答案:C
PKI体系核心组件: CA(证书授权中心):签发和管理数字证书 数字证书内容:持有者信息 + 公钥 + CA签名 + 有效期 证书格式标准:X.509 数字证书验证流程: 1. 甲方出示数字证书(含甲方公钥) 2. 乙方用CA的公钥验证证书上的CA签名 3. 确认证书有效 → 提取甲方公钥 → 通信【第5题】信息摘要(散列函数)
以下关于信息摘要算法的叙述,错误的是( )
A. MD5产生128位的摘要值
B. SHA-1产生160位的摘要值
C. 信息摘要可以将任意长度映射为固定长度的摘要
D. 从摘要可以逆推出原始报文
答案:D
信息摘要(单向散列函数)特性: ✅ 单向性:从摘要无法逆推出原文 ✅ 抗碰撞性:找到两个不同消息产生相同摘要极难 ✅ 固定长度输出:无论输入多长,输出固定 ✅ 雪崩效应:原文微小改变,摘要大变 常见算法: MD5 → 128位(已不安全) SHA-1 → 160位(已不安全) SHA-256 → 256位(当前推荐) SHA-512 → 512位【第6题】加密应用场景判断
在SSL/TLS协议中,客户端与服务器建立安全连接时,通常使用( )来传输对称加密的会话密钥。
A. 对称加密
B. 非对称加密
C. 信息摘要
D. 数字证书
答案:B
SSL/TLS混合加密流程: ① 客户端请求 → 服务器发送数字证书(含公钥) ② 客户端验证证书 → 生成随机会话密钥 ③ 用【服务器公钥】加密会话密钥 → 发送给服务器(非对称加密) ④ 服务器用【自己的私钥】解密 → 得到会话密钥 ⑤ 双方用【会话密钥】对称加密通信数据 核心思想:非对称加密解决密钥分发 + 对称加密保证通信效率【第7题】命题逻辑——联结词
若P为真、Q为假,则P∧Q的值为( ),P∨Q的值为( ),¬P的值为( )
A. 真、真、假
B. 假、真、假
C. 假、假、真
D. 真、假、真
答案:B
基本逻辑联结词真值表: P Q ¬P P∧Q P∨Q P→Q P↔Q T T F T T T T T F F F T F F F T T F T T F F F T F F T T 速记: ∧(与):全真才真 ∨(或):有真就真 ¬(非):取反 →(蕴含):只有"前真后假"时为假(F→F也为T!) ↔(等价):相同为真【第8题】命题等价与蕴含
P→Q 等价于以下哪个命题?( )
A. Q→P
B. ¬P→¬Q
C. ¬P∨Q
D. P∧¬Q
答案:C
重要等价式(必背): P→Q ⟺ ¬P ∨ Q (蕴含化为析取) ¬(P→Q) ⟺ P ∧ ¬Q (蕴含的否定) P→Q ⟺ ¬Q → ¬P (逆否命题等价) P↔Q ⟺ (P→Q) ∧ (Q→P) 蕴含命题的四种形式: 原命题: P → Q 逆命题: Q → P (不一定等价) 逆否命题:¬Q → ¬P (与原命题等价 ✅) 反命题: ¬P → ¬Q (不一定等价)【第9题】集合论基础
设A={1,2,3}, B={2,3,4},则A∪B =( ),A∩B =( ),A−B =( )
A. {1,2,3,4}、{2,3}、{1}
B. {2,3}、{1,4}、{4}
C. {1,2,3}、{2,3,4}、{4}
D. {1,2,3,4}、{2,3}、{4}
答案:A
集合运算速记: A∪B(并集):所有元素合在一起 → {1,2,3,4} A∩B(交集):同时属于A和B的 → {2,3} A−B(差集):属于A但不属于B → {1} Ā(补集):全集中不属于A的 德摩根定律(常考): ──────(A ∩ B) = Ā ∪ B̄ ──────(A ∪ B) = Ā ∩ B̄ 口诀:"交集的补 = 补的并,并集的补 = 补的交"【第10题】计算机安全五大目标
信息安全的CIA三要素不包括以下哪项?( )
A. 机密性(Confidentiality)
B. 完整性(Integrity)
C. 可用性(Availability)
D. 可移植性(Portability)
答案:D
信息安全五大目标(CIA + 2): ① 机密性(Confidentiality):信息不泄露给未授权者 ② 完整性(Integrity):信息不被未授权篡改 ③ 可用性(Availability):授权用户可及时访问 ④ 可控性(Controllability):对信息传播有控制能力 ⑤ 不可否认性(Non-repudiation):行为不可抵赖 防火墙技术: 包过滤(网络层):基于IP/端口过滤 应用代理(应用层):深度检查应用层协议 状态检测:跟踪连接状态二、信息安全核心知识体系
1. 加密算法全景图
┌─────────────────────────────────────────────────┐ │ 加密技术 │ ├──────────────┬──────────────────────────────────┤ │ 对称加密 │ 非对称加密 │ │ (私钥加密) │ (公钥加密) │ ├──────────────┼──────────────────────────────────┤ │ DES (56位) │ RSA │ │ 3DES(168位) │ ECC (椭圆曲线) │ │ AES(128+) │ ElGamal │ │ RC4 (流密码) │ DSA (数字签名) │ │ IDEA (128位) │ Diffie-Hellman (密钥交换) │ ├──────────────┼──────────────────────────────────┤ │ 速度快 │ 速度慢 │ │ 大量数据 │ 小数据/密钥交换 │ │ 密钥分发难 │ 密钥管理方便 │ └──────────────┴──────────────────────────────────┘2. 数字签名完整流程
发送方A 接收方B │ │ │ ① 对原文做摘要(MD5/SHA) │ │ → 得到摘要H │ │ │ │ ② 用【A的私钥】加密摘要 │ │ → 得到数字签名S │ │ │ │ ③ 将(原文 + 签名S)发送给B ─────────────→ │ │ │ ④ 用【A的公钥】解密签名S │ │ → 得到摘要H1 │ │ │ │ ⑤ 对原文做同样的摘要 │ │ → 得到摘要H2 │ │ │ │ ⑥ 比较H1 == H2? │ │ ✅ 一致 → 验签通过 │ │ ❌ 不一致 → 被篡改3. 常考加密术语速记
| 术语 | 作用 | 使用谁的密钥 |
|---|---|---|
| 加密报文 | 保护机密性 | 对称密钥或对方公钥 |
| 数字签名 | 认证+完整+不可否认 | 自己的私钥 |
| 验证签名 | 确认发送方身份 | 发送方的公钥 |
| 数字证书 | 绑定公钥与身份 | CA的私钥签发 |
| 信息摘要 | 验证完整性 | 无需密钥(单向函数) |
三、离散数学速记卡
1. 命题逻辑必背等价式
| 等价式 | 含义 |
|---|---|
| P→Q ⟺ ¬P∨Q | 蕴含化为析取 |
| ¬(P→Q) ⟺ P∧¬Q | 蕴含的否定 |
| P→Q ⟺ ¬Q→¬P | 逆否等价 |
| P↔Q ⟺ (P→Q)∧(Q→P) | 等价的拆分 |
| P∨Q ⟺ ¬(¬P∧¬Q) | 德摩根定律 |
| P∧Q ⟺ ¬(¬P∨¬Q) | 德摩根定律 |
| P∧T ⟺ P | 恒真律 |
| P∨F ⟺ P | 恒假律 |
| P∧¬P ⟺ F | 矛盾律 |
| P∨¬P ⟺ T | 排中律 |
2. 常见逻辑联结词优先级
优先级(高→低):¬ > ∧ > ∨ > → > ↔ 例:¬P∧Q∨R → S↔T 等价于:(((¬P)∧Q)∨R) → (S↔T)3. 谓词逻辑基础
全称量词 ∀(任意/所有):∀x P(x) = "对所有的x,P(x)成立" 存在量词 ∃(存在/有):∃x P(x) = "存在某个x,使P(x)成立" 量词否定(重要!): ¬∀x P(x) ⟺ ∃x ¬P(x) (全称的否定 = 存在的否定) ¬∃x P(x) ⟺ ∀x ¬P(x) (存在的否定 = 全称的否定) 量词的量词交换: ∀x∀y P(x,y) ⟺ ∀y∀x P(x,y) ✅ ∃x∃y P(x,y) ⟺ ∃y∃x P(x,y) ✅ ∀x∃y P(x,y) ⟺̸ ∃y∀x P(x,y) ❌ 不能随意交换!四、今日易错点警示
⚠️ 误区1:混淆"加密"与"签名"
- 加密是为了保密 → 用对方公钥或对称密钥
- 签名是为了认证 → 用自己的私钥
- 题目问"用谁加密"时,先判断是加密还是签名!
⚠️ 误区2:RSA不是DES的升级版
- RSA是非对称加密,DES是对称加密,两者是不同类别
- AES才是DES的替代者(同为对称加密)
⚠️ 误区3:P→Q 在P为假时为真
- 很多人直觉认为"假→假"为假,实际上P→Q 在P为假时恒为真
- 记住:只有"前真后假"时P→Q为假
⚠️ 误区4:信息摘要≠加密
- 摘要是单向的,不可逆,不提供机密性
- 加密是双向的,可逆,提供机密性
五、备考提醒
📅距离考试还有30天,建议冲刺策略:
- 上午题:每天刷50道,重点抓信息安全、数据结构、操作系统(三大出题大户)
- 下午题:重点练习数据流图、数据库设计、UML建模
- 查缺补漏:对照每日推送,标记薄弱模块重点复习
昨日回顾(4/22):进程调度算法、死锁、TCP/UDP、SQL查询、事务隔离
今日新内容:信息安全(加密算法/数字签名/数字证书/信息摘要)、离散数学(命题逻辑/集合论/谓词逻辑)
资料来源:CSDN软考专区、阿里云开发者社区、51CTO软考专栏、历年真题汇编
