2022年職業(yè)考證-軟考-信息安全工程師考試名師押題精選卷I(帶答案詳解)試卷號15_第1頁
2022年職業(yè)考證-軟考-信息安全工程師考試名師押題精選卷I(帶答案詳解)試卷號15_第2頁
2022年職業(yè)考證-軟考-信息安全工程師考試名師押題精選卷I(帶答案詳解)試卷號15_第3頁
2022年職業(yè)考證-軟考-信息安全工程師考試名師押題精選卷I(帶答案詳解)試卷號15_第4頁
2022年職業(yè)考證-軟考-信息安全工程師考試名師押題精選卷I(帶答案詳解)試卷號15_第5頁
已閱讀5頁,還剩36頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

住在富人區(qū)的她2022年職業(yè)考證-軟考-信息安全工程師考試名師押題精選卷I(帶答案詳解)(圖片可根據(jù)實(shí)際調(diào)整大小)題型12345總分得分一.綜合題(共50題)1.單選題

等級保護(hù)2.0對于應(yīng)用和數(shù)據(jù)安全,特別增加了個人信息保護(hù)的要求。以下關(guān)于個人信息保護(hù)的描述中,錯誤的是(

)。

問題1選項(xiàng)

A.應(yīng)僅采集和保存業(yè)務(wù)必需的用戶個人信息

B.應(yīng)禁止未授權(quán)訪問和使用用戶個人信息

C.應(yīng)允許對用戶個人信息的訪問和使用

D.應(yīng)制定有關(guān)用戶個人信息保護(hù)的管理制度和流程

【答案】C

【解析】本題考查個人信息保護(hù)方面的基礎(chǔ)知識。

應(yīng)禁止對個人信息的未授權(quán)訪問和使用;其他選項(xiàng)描述都是正確的。

答案選C。

2.單選題

以下關(guān)于BLP安全模型的表述中,錯誤的是(

)。

問題1選項(xiàng)

A.BLP模型既有自主訪問控制,又有強(qiáng)制訪問控制

B.BLP模型是-一個嚴(yán)格形式化的模型,并給出了形式化的證明

C.BLP模型控制信息只能由高向低流動

D.BLP是一種多級安全策略模型

【答案】C

【解析】本題考查BLP安全模型方面的基礎(chǔ)知識。

BLP是安全訪問控制的一種模型,是基于自主訪問控制和強(qiáng)制訪問控制兩種方式實(shí)現(xiàn)的。它是一種嚴(yán)格的形式化描述,控制信息只能由低向高流動。它反映了多級安全策略的安全特性。

3.單選題

操作系統(tǒng)的安全機(jī)制是指在操作系統(tǒng)中利用某種技術(shù)、某些軟件來實(shí)施一個或多個安全服務(wù)的過程。操作系統(tǒng)的安全機(jī)制不包括(

)。

問題1選項(xiàng)

A.標(biāo)識與鑒別機(jī)制

B.訪問控制機(jī)制

C.密鑰管理機(jī)制

D.安全審計(jì)機(jī)制

【答案】C

【解析】本題考查操作系統(tǒng)安全機(jī)制方面的基礎(chǔ)知識。

操作系統(tǒng)的安全機(jī)制包括安全審計(jì)機(jī)制、可信路徑機(jī)制、標(biāo)識與鑒別機(jī)制、客體重用機(jī)制、訪問控制機(jī)制。

答案選C。

4.單選題

入侵檢測技術(shù)包括異常入侵檢測和誤用入侵檢測。以下關(guān)于誤用檢測技術(shù)的描述中,正確的是(

)。

問題1選項(xiàng)

A.誤用檢測根據(jù)對用戶正常行為的了解和掌握來識別入侵行為

B.誤用檢測根據(jù)掌握的關(guān)于入侵或攻擊的知識來識別入侵行為

C.誤用檢測不需要建立入侵或攻擊的行為特征庫

D.誤用檢測需要建立用戶的正常行為特征輪廓

【答案】B

【解析】本題考查入侵檢測技術(shù)相關(guān)知識。

誤用入侵檢測通常稱為基于特征的入侵檢測方法,是指根據(jù)已知的入侵模式檢測入侵行為。優(yōu)點(diǎn):依據(jù)具體特征庫進(jìn)行判斷,所以檢測準(zhǔn)確度很高,并且因?yàn)闄z測結(jié)果有明確的參照,也為系統(tǒng)管理員做出相應(yīng)措施提供了方便。缺點(diǎn):與具體系統(tǒng)依賴性太強(qiáng),不但系統(tǒng)移植性不好,維護(hù)工作量大,而且將具體入侵手段抽象成知識也很困難。并且檢測范圍受已知知識的局限,尤其是難以檢測出內(nèi)部人員的入侵行為,如合法用戶的泄露。故本題選B。

點(diǎn)播:

基于條件概率的誤用檢測方法:基于條件概率的誤用檢測方法,是將入侵方式對應(yīng)一個事件序列,然后觀測事件發(fā)生序列,應(yīng)用貝葉斯定理進(jìn)行推理,推測入侵行為。

基于狀態(tài)遷移的誤用檢測方法:狀態(tài)遷移方法利用狀態(tài)圖表示攻擊特征,不同狀態(tài)刻畫了系統(tǒng)某一時刻的特征。

基于鍵盤監(jiān)控的誤用檢測方法:基于鍵盤監(jiān)控的誤用檢測方法,是假設(shè)入侵行為對應(yīng)特定的擊鍵序列模式,然后監(jiān)測用戶的擊鍵模式,并將這一模式與入侵模式匹配,從而發(fā)現(xiàn)入侵行為。

基于規(guī)則的誤用檢測方法:基于規(guī)則的誤用檢測方法是將攻擊行為或入侵模式表示成一種規(guī)則,只要符合規(guī)則就認(rèn)定它是一種入侵行為。

5.單選題

無線局域網(wǎng)鑒別和保密體系WAPI是我國無線局域網(wǎng)安全強(qiáng)制性標(biāo)準(zhǔn),以下關(guān)于WAPI的描述,正確的是(

)。

問題1選項(xiàng)

A.WAPI從應(yīng)用模式上分為單點(diǎn)式、分布式和集中式

B.WAPI與WIFI認(rèn)證方式類似,均采用單向加密的認(rèn)證技術(shù)

C.WAPI包括兩部分:WAI和WPI,其中WAI采用對稱密碼算法實(shí)現(xiàn)加、解密操作

D.WAPI的密鑰管理方式包括基于證書和基于預(yù)共享密鑰兩種方式

【答案】D

【解析】本題考查WAPI相關(guān)知識。

WAPI采用國家密碼管理委員會辦公室批準(zhǔn)的公開密鑰體制的橢圓曲線密碼算法和秘密密鑰體制的分組密碼算法,實(shí)現(xiàn)了設(shè)備的身份鑒別、鏈路驗(yàn)證、訪問控制和用戶信息在無線傳輸狀態(tài)下的加密保護(hù)。

此外,WAPI從應(yīng)用模式上分為單點(diǎn)式和集中式兩種,可以徹底扭轉(zhuǎn)目前WLAN采用多種安全機(jī)制并存且互不兼容的現(xiàn)狀,從根本上解決安全問題和兼容性問題。與WIFI的單向加密認(rèn)證不同,WAPI雙向均認(rèn)證,從而保證傳輸?shù)陌踩浴?/p>

WAPI包括兩部分WAI和WPI。WAI和WPI分別實(shí)現(xiàn)對用戶身份的鑒別和對傳輸?shù)臉I(yè)務(wù)數(shù)據(jù)加密,其中WAI采用公開密鑰密碼體制,利用公鑰證書來對WLAN系統(tǒng)中的STA和AP進(jìn)行認(rèn)證WPI則采用對稱密碼算法實(shí)現(xiàn)對MAC層MSDU的加、解密操作。

WAPI鑒別及密鑰管理的方式有兩種,即基于證書和基于預(yù)共享密鑰PSK。若采用基于證書的方式,整個過程包括證書鑒別、單播密鑰協(xié)商與組播密鑰通告;若采用預(yù)共享密鑰的方式,整個過程則為單播密鑰協(xié)商與組播密鑰通告。

故本題選D。

6.單選題

在信息系統(tǒng)安全設(shè)計(jì)中,保證“信息及時且可靠地被訪問和使用”是為了達(dá)到保障信息系統(tǒng)(

)的目標(biāo)。

問題1選項(xiàng)

A.可用性

B.保密性

C.可控性

D.完整性

【答案】A

【解析】本題考查信息安全設(shè)計(jì)目標(biāo)方面的基礎(chǔ)知識。

機(jī)密性是指網(wǎng)絡(luò)信息不泄露給非授權(quán)的用戶、實(shí)體或程序,能夠防止非授權(quán)者獲取信息。

完整性是指網(wǎng)絡(luò)信息或系統(tǒng)未經(jīng)授權(quán)不能進(jìn)行更改的特性。

可用性是指合法許可的用戶能夠及時獲取網(wǎng)絡(luò)信息或服務(wù)的特性。

抗抵賴性是指防止網(wǎng)絡(luò)信息系統(tǒng)相關(guān)用戶否認(rèn)其活動行為的特性。

答案選A。

7.單選題

文件加密就是將重要的文件以密文形式存儲在媒介上,對文件進(jìn)行加密是一種有效的數(shù)據(jù)加密存儲技術(shù)。以下文件加密系統(tǒng),基于Windows系統(tǒng)的是(

)。

問題1選項(xiàng)

A.AFS

B.TCFS

C.CFS

D.EFS

【答案】D

【解析】本題考查文件加密的相關(guān)知識。

加密文件系統(tǒng)(EncryptingFileSystem,EFS)是Windows2000及以上Windows版本中,磁盤格式為NTFS的文件加密。CFS、TCFS、AFS都是基于Linux系統(tǒng)的文件加密系統(tǒng)。故本題選D。

點(diǎn)播:加密技術(shù)是惡意代碼進(jìn)行自我保護(hù)的手段之一,再配合反跟蹤技術(shù)的使用,讓分析者不能正常調(diào)試和閱讀惡意代碼,無法獲得惡意代碼的工作原理,自然也不能抽取特征串。從加密的內(nèi)容上劃分,加密手段有三種,即信息加密、數(shù)據(jù)加密和程序代碼加密。

Normal07.8磅02falsefalsefalseEN-USZH-CNX-NONE

8.案例題

閱讀下列說明和圖,回答問題1至問題5,將解答寫在答題紙的對應(yīng)欄內(nèi)。

【說明】

入侵檢測系(IDS)和入侵防護(hù)系統(tǒng)(IPS)是兩種重要的網(wǎng)絡(luò)安全防御手段,IDS注重的是網(wǎng)絡(luò)安全狀況的監(jiān)管,IPS則注重對入侵行為的控制。

【問題1】(2分)

網(wǎng)絡(luò)安全防護(hù)可以分為主動防護(hù)和被動防護(hù),請問IDS和IPS分別屬于哪種防護(hù)?

【問題2】(4分)

入侵檢測是動態(tài)安全模型(P2DR)的重要組成部分。請列舉P2DR模型的4個主要組成部分。

【問題3】(2分)

假如某入侵檢測系統(tǒng)記錄了如圖5-1所示的網(wǎng)絡(luò)數(shù)據(jù)包:

請問圖中的數(shù)據(jù)包屬于哪種網(wǎng)絡(luò)攻擊?該攻擊的具體名字是什么?

【問題4】(4分)

入侵檢測系統(tǒng)常用的兩種檢測技術(shù)是異常檢測和誤用檢測,請問針對圖中所描述的網(wǎng)絡(luò)攻擊應(yīng)該采用哪種檢測技術(shù)?請簡要說明原因。

【問題5】(3分)

Snort是一款開源的網(wǎng)絡(luò)入侵檢測系統(tǒng),它能夠執(zhí)行實(shí)時流量分析和IP協(xié)議網(wǎng)絡(luò)的數(shù)據(jù)包記錄。

Snort的配置有3種模式,請給出這3種模式的名字。

【答案】【問題1】

入侵檢測技術(shù)(IDS)屬于被動防護(hù);入侵防護(hù)系統(tǒng)(IPS)屬于主動防護(hù)。

【問題2】

P2DR模型包含4個主要組成部分包括:Policy(安全策略)、Protection(防護(hù))、Detection(檢測)和Response(響應(yīng))。

【問題3】

屬于拒絕服務(wù)攻擊;具體為SYN洪泛攻擊。

【問題4】誤用檢測:該攻擊有很明確的攻擊特征和模式,適合采用誤用檢測。

【問題5】

Snort的配置的3個主要模式:嗅探(Sniffer)、包記錄(PacketLogger)和網(wǎng)絡(luò)入侵檢測。

【解析】【問題1】

入侵檢測技術(shù)(IDS)注重的是網(wǎng)絡(luò)安全狀況的監(jiān)管,通過監(jiān)視網(wǎng)絡(luò)或系統(tǒng)資源,尋找違反安全策略的行為或攻擊跡象,并發(fā)出報(bào)警。因此IDS系統(tǒng)屬于被動防護(hù)。入侵防護(hù)系統(tǒng)(IPS)則傾向于提供主動防護(hù),注重對入侵行為的控制。其設(shè)計(jì)宗旨是預(yù)先對入侵活動和攻擊性網(wǎng)絡(luò)流量進(jìn)行攔截,避免其造成損失。

【問題2】

P2DR模型是在整體的安全策略的控制和指導(dǎo)下,在綜合運(yùn)用防護(hù)工具,如防火墻、操作系統(tǒng)身份認(rèn)證、加密等手段的同時,利用檢測工具,如漏溺評估、入侵檢測等系統(tǒng)了解和評估系統(tǒng)的安全狀態(tài),通過適當(dāng)?shù)捻憫?yīng)將系統(tǒng)調(diào)整到“最安全”和“風(fēng)險最低”的狀態(tài)。防護(hù)、檢測和自由應(yīng)組成了一個完整的、動態(tài)的安全循環(huán)。

【問題3】

SYN洪泛攻擊通過創(chuàng)建大量“半連接”來進(jìn)行攻擊,任何連接收到Internet上并提供基于TCP的網(wǎng)絡(luò)服務(wù)的主機(jī)或路由器都可能成為這種攻擊的目標(biāo);同步包風(fēng)暴是當(dāng)前最流行的DoS(拒絕服務(wù)攻擊)與DDoS(分布式拒絕服務(wù)攻擊)的方式之一,利用TCP協(xié)議缺陷發(fā)送大量偽造的TCP連接請求,使得被攻擊者資源耗盡。三次握手,進(jìn)行了兩次(SYN)(SYN/ACK),不進(jìn)行第三次握手(ACK),連接隊(duì)列處于等待狀態(tài),大量的這樣的等待,占滿全部隊(duì)列空間,系統(tǒng)掛起。

【問題4】

異常檢測是指根據(jù)非正常行為(系統(tǒng)或用戶)和使用計(jì)算機(jī)非正常資源來檢測入侵行為。其關(guān)鍵在于建立用戶及系統(tǒng)正常行為輪廓(Profile),檢測實(shí)際活動以判斷是否背離正常輪廓。

誤用檢測又稱為基于特征的檢測,基于誤用的入侵檢測系統(tǒng)通過使用某種模式或者信號標(biāo)示表示攻擊,進(jìn)而發(fā)現(xiàn)同類型的攻擊。

顯然針對上述攻擊,根據(jù)SYN分組特征模式,應(yīng)該采用誤用檢測來檢測攻擊。

【問題5】

Snort的配置有3個主要模式:嗅探(Sniffer)、包記錄(PacketLogger)和網(wǎng)絡(luò)入侵檢測。嗅探模式主要是讀取網(wǎng)絡(luò)上的數(shù)據(jù)包并在控制臺上用數(shù)據(jù)流不斷地顯示出來:包記錄模式把數(shù)據(jù)包記錄在磁盤上:網(wǎng)絡(luò)入侵監(jiān)測模式是最復(fù)雜最難配置的,它可以分析網(wǎng)流量與用戶定義的規(guī)則設(shè)置進(jìn)行匹配然后根據(jù)結(jié)果執(zhí)行相應(yīng)的操作。

9.單選題

僵尸網(wǎng)絡(luò)是指采用一種或多種傳播手段,將大量主機(jī)感染bot程序,從而在控制者和被感染主機(jī)之間形成的一個可以一對多控制的網(wǎng)絡(luò)。以下不屬于僵尸網(wǎng)絡(luò)傳播過程常見方式的是(

)。

問題1選項(xiàng)

A.主動攻擊漏洞

B.惡意網(wǎng)站腳本

C.字典攻擊

D.郵件病毒

【答案】C

【解析】本題考查僵尸網(wǎng)絡(luò)方面的基礎(chǔ)知識。

僵尸網(wǎng)絡(luò)在傳播過程中有如下幾種手段:主動攻擊漏洞、郵件病毒、即時通信軟件、惡意網(wǎng)站腳本、特洛伊木馬。

答案選C。

10.單選題

確保信息僅被合法實(shí)體訪問,而不被泄露給非授權(quán)的實(shí)體或供其利用的特性是指信息的(

)。

問題1選項(xiàng)

A.完整性

B.可用性

C.保密性

D.不可抵賴性

【答案】C

【解析】本題考查信息安全的基本屬性。

Normal07.8磅02falsefalsefalseEN-USZH-CNX-NONE

保密性:保密性是指網(wǎng)絡(luò)信息不泄露給非授權(quán)的用戶、實(shí)體或程序,能夠防止非授權(quán)者獲取信息。

完整性:完整性是指網(wǎng)絡(luò)信息或系統(tǒng)未經(jīng)授權(quán)不能進(jìn)行更改的特性。

可用性:可用性是指合法許可的用戶能夠及時獲取網(wǎng)絡(luò)信息或服務(wù)的特性。

抗抵賴性:抗抵賴性是指防止網(wǎng)絡(luò)信息系統(tǒng)相關(guān)用戶否認(rèn)其活動行為的特性。

故本題選C。

點(diǎn)播:常見的網(wǎng)絡(luò)信息安全基本屬性主要有機(jī)密性、完整性、可用性、抗抵賴性和可控性等,此外還有真實(shí)性、時效性、合規(guī)性、隱私性等。

11.單選題

Snort是一款開源的網(wǎng)絡(luò)入侵檢測系統(tǒng),它能夠執(zhí)行實(shí)時流量分析和IP協(xié)議網(wǎng)絡(luò)的數(shù)據(jù)包記錄。以下不屬于Snort配置模式的是(

)。

問題1選項(xiàng)

A.嗅探

B.包記錄

C.分布式入侵檢測

D.網(wǎng)絡(luò)入侵檢測

【答案】C

【解析】本題考查網(wǎng)絡(luò)入侵檢測系統(tǒng)Snort。

Snort是一款開源的網(wǎng)絡(luò)入侵檢測系統(tǒng),它能夠執(zhí)行實(shí)時流量分析和IP協(xié)議網(wǎng)絡(luò)的數(shù)據(jù)包記錄。Snort可以執(zhí)行協(xié)議分析和內(nèi)容查詢/匹配使你能夠探測各種攻擊和探查,比如緩沖區(qū)溢出,隱蔽端口掃描,通用網(wǎng)關(guān)接口(CGI)攻擊,服務(wù)器信息塊協(xié)議(SMB)探測,操作系統(tǒng)指紋攻擊等。

主要模式有:

嗅探(Sniffer):主要是讀取網(wǎng)絡(luò)上的數(shù)據(jù)包并在控制臺上用數(shù)據(jù)流不斷地顯示出來。

包記錄(PacketLogger):把數(shù)據(jù)包記錄在磁盤上。

網(wǎng)絡(luò)入侵檢測(NetworkIntrusionDetection):是最復(fù)雜最難配置的;它可以分析網(wǎng)絡(luò)流量與用戶定義的規(guī)則設(shè)置進(jìn)行匹配然后根據(jù)結(jié)果執(zhí)行相應(yīng)的操作。

故本題選C。

點(diǎn)播:UNIX/Linux系統(tǒng)的安全是動態(tài)的,對運(yùn)行的系統(tǒng)進(jìn)行實(shí)時監(jiān)控有利于及時發(fā)現(xiàn)安全問題,做出安全應(yīng)急響應(yīng)。針對UNIX/Linux系統(tǒng)的安全監(jiān)測,常用的安全工具有Netstat、lsof、Snort等。

12.單選題

研究密碼破譯的科學(xué)稱為密碼分析學(xué)。密碼分析學(xué)中,根據(jù)密碼分析者可利用的數(shù)據(jù)資源,可將攻擊密碼的類型分為四種,其中適于攻擊公開密鑰密碼體制,特別是攻擊其數(shù)字簽名的是(

)。

問題1選項(xiàng)

A.僅知密文攻擊

B.已知明文攻擊

C.選擇密文攻擊

D.選擇明文攻擊

【答案】C

【解析】本題考查公鑰密碼體制和數(shù)字簽名相關(guān)知識。

已知明文攻擊:攻擊者不僅可以得到一些消息的密文,而且也知道對應(yīng)的明文。

僅知密文攻擊:攻擊者有一些消息的密文,這些密文都是用相同的加密算法進(jìn)行加密得到。

選擇明文攻擊:攻擊者不僅可以得到一些消息的密文和相應(yīng)的明文,而且還可以選擇被加密的明文。

選擇密文攻擊:攻擊者能夠選擇一些不同的被加密的密文并得到與其對應(yīng)的明文信息,攻擊者的任務(wù)是推算出加密密鑰。

使用選擇密文攻擊的攻擊者掌握對解密機(jī)的訪問權(quán)限,可構(gòu)造任意密文所對應(yīng)的明文。在此種攻擊模型中,密碼分析者事先任意搜集一定數(shù)量的密文,讓這些密文透過被攻擊的加密算法解密,透過未知的密鑰獲得解密后的明文。故本題選C。

點(diǎn)播:數(shù)字簽名是指簽名者使用私鑰對待簽名數(shù)據(jù)的雜湊值做密碼運(yùn)算得到的結(jié)果。該結(jié)果只能用簽名者的公鑰進(jìn)行驗(yàn)證,用于確認(rèn)待簽名數(shù)據(jù)的完整性、簽名者身份的真實(shí)性和簽名行為的抗抵賴性。數(shù)字簽名具有手寫簽名一樣的特點(diǎn),是可信的、不可偽造的、不可重用的、不可抵賴的以及不可修改的。

13.單選題

在需要保護(hù)的信息資產(chǎn)中,(

)是最重要的。

問題1選項(xiàng)

A.環(huán)境

B.硬件

C.數(shù)據(jù)

D.軟件

【答案】C

【解析】本題考查信息資產(chǎn)方面的基礎(chǔ)知識。

在需要保護(hù)的信息資產(chǎn)中,未備份的數(shù)據(jù)若丟失或損壞是難以恢復(fù)的,因此數(shù)據(jù)是最重要的。

答案選C。

14.單選題

密碼學(xué)根據(jù)研究內(nèi)容可以分為密碼編制學(xué)和密碼分析學(xué)。研究密碼編制的科學(xué)稱為密碼編制學(xué),研究密碼破譯的科學(xué)稱為密碼分析學(xué)。密碼分析學(xué)中,根據(jù)密碼分析者可利用的數(shù)據(jù)資源,可將攻擊密碼的類型分為四類,其中適于攻擊計(jì)算機(jī)文件系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的是(

)。

問題1選項(xiàng)

A.僅知密文攻擊

B.已知明文攻擊

C.選擇明文攻擊

D.選擇密文攻擊

【答案】C

【解析】本題考查密碼學(xué)方面的基礎(chǔ)知識。

選擇明文攻擊指攻擊者知道加密算法,并可通過選擇對攻擊有利的特定明文及其對應(yīng)的密文,求解密鑰或從截獲的密文求解相應(yīng)明文的密碼分析方法。文件系統(tǒng)和數(shù)據(jù)庫系統(tǒng)均存儲大量密文信息,所以攻擊者可指定明文來碰撞對應(yīng)的密文,從而達(dá)到攻擊目的。

答案選C。

15.單選題

為了保護(hù)用戶的隱私,需要了解用戶所關(guān)注的隱私數(shù)據(jù)。當(dāng)前,個人隱私信息分為一般屬性、標(biāo)識屬性和敏感屬性,以下屬于敏感屬性的是(

)。

問題1選項(xiàng)

A.姓名

B.年齡

C.肖像

D.財(cái)物收入

【答案】D

【解析】本題考查用戶隱私方面的基礎(chǔ)的知識。

敏感屬性包括個人財(cái)產(chǎn)信息、個人健康生理信息、個人生物識別信息、個人身份信息、網(wǎng)絡(luò)身份標(biāo)識信息等。

答案選D。

16.單選題

涉及國家安全、國計(jì)民生、社會公共利益的商用密碼產(chǎn)品與使用網(wǎng)絡(luò)關(guān)鍵設(shè)備和網(wǎng)絡(luò)安全專用產(chǎn)品的商用密碼服務(wù)實(shí)行(

)檢測認(rèn)證制度。

問題1選項(xiàng)

A.備案式

B.自愿式

C.鼓勵式

D.強(qiáng)制性

【答案】D

【解析】本題考查網(wǎng)絡(luò)安全法律法規(guī)方面的基礎(chǔ)知識。

密碼法按照“放管服”改革要求,取消了商用密碼管理?xiàng)l例設(shè)定的“商用密碼產(chǎn)品品種和型號審批”,改為對特定商用密碼產(chǎn)品實(shí)行強(qiáng)制性檢測認(rèn)證制度。

答案選D。

17.單選題

信息安全產(chǎn)品通用評測標(biāo)準(zhǔn)ISO/IEC15408--1999《信息技術(shù)、安全技術(shù)、信息技術(shù)安全性評估準(zhǔn)則》(簡稱CC

),該標(biāo)準(zhǔn)分為三個部分:第1部分“簡介和一般模型”、第2部分“安全功能需求”和第3部分“安全保證要求”,其中(

)屬于第2部分的內(nèi)容。

問題1選項(xiàng)

A.評估保證級別

B.基本原理

C.保護(hù)輪廓

D.技術(shù)要求

【答案】D

【解析】本題考查國際安全標(biāo)準(zhǔn)ISO/IEC15408方面的基礎(chǔ)知識。

評估保證級別屬于第3部分的內(nèi)容,基本原理和保護(hù)輪廓屬于第1部分的內(nèi)容,技術(shù)要求屬于第2部分的內(nèi)容。

答案選D。

18.單選題

重放攻擊是指攻擊者發(fā)送一個目的主機(jī)已接收過的包,來達(dá)到欺騙系統(tǒng)的目的。下列技術(shù)中,不能抵御重放攻擊的是(

)。

問題1選項(xiàng)

A.序號

B.明文填充

C.時間戳

D.Nonce

【答案】B

【解析】本題考查網(wǎng)絡(luò)協(xié)議重放攻擊方面的基礎(chǔ)知識。

Nonce是Numberusedonce的縮寫,Nonce是一個只被使用一次的任意或非重復(fù)的隨機(jī)數(shù)值,它與時間戳、序號都是能夠預(yù)防重放攻擊的。明文填充方式不能抵御重放攻擊。

答案選B。

19.單選題

以下關(guān)于VPN的敘述中,正確的是(

)。

問題1選項(xiàng)

A.VPN通過加密數(shù)據(jù)保證通過公網(wǎng)傳輸?shù)男畔⒓词贡凰私孬@也不會泄露

B.VPN指用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路

C.VPN不能同時實(shí)現(xiàn)對消息的認(rèn)證和對身份的認(rèn)證

D.VPN通過身份認(rèn)證實(shí)現(xiàn)安全目標(biāo),不具備數(shù)據(jù)加密功能

【答案】A

【解析】本題考查VPN相關(guān)知識。

VPN:即虛擬專用網(wǎng),是企業(yè)網(wǎng)在因特網(wǎng)等公共網(wǎng)絡(luò)上的延伸,通過一個私有的通道在公共網(wǎng)絡(luò)上創(chuàng)建一個臨時的、安全的私有連接??梢杂行Ы档驮诠簿W(wǎng)絡(luò)上傳輸數(shù)據(jù)的風(fēng)險,即使信息被截獲也不會泄密。能為用戶提供加密、認(rèn)證等安全服務(wù)。

用戶不需要自己租用線路;VPN可以同時實(shí)現(xiàn)對消息和對身份的認(rèn)證;VPN具備數(shù)據(jù)加密功能。

故本題選A。

20.單選題

有線等效保密協(xié)議WEP是IEEE802.11標(biāo)準(zhǔn)的一部分,其為了實(shí)現(xiàn)機(jī)密性采用的加密算法是(

)。

問題1選項(xiàng)

A.DES

B.AES

C.RC4

D.RSA

【答案】C

【解析】本題考查無線局域網(wǎng)的安全加密技術(shù)。

IEEE802.11標(biāo)準(zhǔn)的WEP協(xié)議采用的流密碼算法即序列密碼算法,其對應(yīng)的加密算法是RC4。選項(xiàng)A、B給出的是分組密碼算法,選項(xiàng)D給出的是公鑰密碼算法。答案選C。

21.單選題

計(jì)算機(jī)取證是指能夠?yàn)榉ㄍニ邮艿?、存在于?jì)算機(jī)和相關(guān)設(shè)備中的電子證據(jù)的確認(rèn)、保護(hù)、提取和歸檔的過程。以下關(guān)于計(jì)算機(jī)取證的描述中,不正確的是(

)。

問題1選項(xiàng)

A.為了保證調(diào)查工具的完整性,需要對所有工具進(jìn)行加密處理

B.計(jì)算機(jī)取證需要重構(gòu)犯罪行為

C.計(jì)算機(jī)取證主要是圍繞電子證據(jù)進(jìn)行的

D.電子證據(jù)具有無形性

【答案】A

【解析】本題考查計(jì)算機(jī)取證技術(shù)相關(guān)知識。

計(jì)算機(jī)證據(jù)指在計(jì)算機(jī)系統(tǒng)運(yùn)行過程中產(chǎn)生的以其記錄的內(nèi)容來證明案件事實(shí)的電磁記錄物。計(jì)算機(jī)取證是指運(yùn)用計(jì)算機(jī)辨析技術(shù),對計(jì)算機(jī)犯罪行為進(jìn)行分析以確認(rèn)罪犯及計(jì)算機(jī)證據(jù),也就是針對計(jì)算機(jī)入侵與犯罪,進(jìn)行證據(jù)獲取、保存、分析和出示。從技術(shù)上講,計(jì)算機(jī)取證是一個對受侵計(jì)算機(jī)系統(tǒng)進(jìn)行掃描和破解,以對入侵事件進(jìn)行重建的過程。因此計(jì)算機(jī)取證并不要求所有工具進(jìn)行加密處理。故本題選A。

點(diǎn)播:調(diào)查工具需確保其完整性,要在合法和確保安全的機(jī)器上制作這些工具盤,并且還需要制作出所有程序的文件散列值(如MD5、SHA)校驗(yàn)列表。以便于事后在必要時(如在法庭上)證明所使用取證工具的合法性和唯一性。同樣,對初始收集到的電子證據(jù)也應(yīng)該有文件散列值記錄,必要時可以采用多種散列值,以確保證據(jù)的完整性。計(jì)算機(jī)取證主要是圍繞電子證據(jù)進(jìn)行的,電子證據(jù)具有高科技性、無形性和易破壞性等特點(diǎn)。計(jì)算機(jī)取證可歸納為以下幾點(diǎn):是一門在犯罪進(jìn)行過程中或之后收集證據(jù)的技術(shù);需要重構(gòu)犯罪行為;將為起訴提供證據(jù);對計(jì)算機(jī)網(wǎng)絡(luò)進(jìn)行取證尤其困難,且完全依靠所保護(hù)的犯罪場景的信息質(zhì)量。其目的是要將犯罪者留在計(jì)算機(jī)中的“痕跡”作為有效的訴訟證據(jù)提供給法庭,以便將犯罪嫌疑人繩之以法。

22.單選題

分組密碼常用的工作模式包括:電碼本模式(ECB模式)、密碼反饋模式(CFB模式),密碼分組鏈接模式(CBC模式),輸出反饋模式(OFB模式)。下圖描述的是(

)模式(圖中Pi表示明文分組,Ci表示密文分組)

問題1選項(xiàng)

A.ECB模式

B.CFB模式

C.CBC模式

D.OFB模式

【答案】B

【解析】本題考查分組密碼操作模式相關(guān)知識。

分組加密算法中,有ECB,CBC,CFB,OFB這幾種算法模式。

ECB(電子密本方式)其實(shí)非常簡單,就是將數(shù)據(jù)按照8個字節(jié)一段進(jìn)行DES加密或解密得到一段8個字節(jié)的密文或者明文,最后一段不足8個字節(jié),按照需求補(bǔ)足8個字節(jié)進(jìn)行計(jì)算,之后按照順序?qū)⒂?jì)算所得的數(shù)據(jù)連在一起即可,各段數(shù)據(jù)之間互不影響。

CBC(密文分組鏈接方式)有點(diǎn)麻煩,它的實(shí)現(xiàn)機(jī)制使加密的各段數(shù)據(jù)之間有了聯(lián)系。不容易主動攻擊,安全性好于ECB。

CFB(密文反饋模式)類似于CBC,可以將塊密碼變?yōu)樽酝降牧髅艽a;工作過程亦非常相似,CFB的解密過程幾乎就是顛倒的CBC的加密過程。

OFB(輸出反饋模式)可以將塊密碼變成同步的流密碼。它產(chǎn)生密鑰流的塊,然后將其與平文塊進(jìn)行異或,得到密文。與其他流密碼一樣,密文中一個位的翻轉(zhuǎn)會使平文中同樣位置的位也產(chǎn)生翻轉(zhuǎn)。這種特性使得許多錯誤校正碼,例如奇偶校驗(yàn)位,即使在加密前計(jì)算而在加密后進(jìn)行校驗(yàn)也可以得出正確結(jié)果。(詳見《信息安全工程師教程》第一版P108)

故本題選B。

23.單選題

不屬于物理安全威脅的是(

)。

問題1選項(xiàng)

A.電源故障

B.物理攻擊

C.自然災(zāi)害

D.字典攻擊

【答案】D

【解析】本題考查物理攻擊相關(guān)知識。

物理安全是指在物理媒介層次上對存儲和傳輸?shù)男畔⒓右员Wo(hù),它是保護(hù)計(jì)算機(jī)網(wǎng)絡(luò)設(shè)備、設(shè)施免遭地震、水災(zāi)、火災(zāi)等環(huán)境事故以及人為操作錯誤或各種計(jì)算機(jī)犯罪行為而導(dǎo)致破壞的過程。字典攻擊屬于網(wǎng)絡(luò)服務(wù)的暴力破解,不屬于物理安全威脅。故本題選D。

24.單選題

對于定義在GF(p)上的橢圓曲線,取素?cái)?shù)P=11,橢圓曲線y2=x3+x+6mod11,則以下是橢圓曲線11平方剩余的是(

)。

問題1選項(xiàng)

A.x=1

B.x=3

C.x=6

D.x=9

【答案】B

【解析】本題考查橢圓曲線密碼。

首先應(yīng)了解平方剩余;假設(shè)p是素?cái)?shù),a是整數(shù)。如果存在一個整數(shù)y使得y2≡a(modp)(即y2-a可以被p整除),那么就稱a在p的剩余類中是平方剩余的。

根據(jù)這個定義,將選項(xiàng)值進(jìn)行代入運(yùn)算可知,當(dāng)x=3,y2≡36(mod11),此時y的值可為5或6;其余選項(xiàng)都是不滿足平方剩余條件的。故本題選B。

25.單選題

下列關(guān)于公鑰密碼體制說法不正確的是(

)。

問題1選項(xiàng)

A.在一個公鑰密碼體制中,一般存在公鑰和私鑰兩個密鑰

B.公鑰密碼體制中僅根據(jù)密碼算法和加密密鑰來確定解密密鑰在計(jì)算上是可行的

C.公鑰密碼體制中僅根據(jù)密碼算法和加密密鑰來確定解密密鑰在計(jì)算上是不可行的

D.公鑰密碼體制中的私鑰可以用來進(jìn)行數(shù)字簽名

【答案】B

【解析】本題考查公鑰密碼體制相關(guān)知識

公鑰密碼體制中,一般存在公鑰和私鑰兩種密鑰;

公鑰密碼體制中僅根據(jù)密碼算法和加密密鑰去確定解密密鑰在計(jì)算上是不可行的,因?yàn)橛?jì)算量過于龐大;

公鑰密碼體制中的公鑰可以以明文方式發(fā)送;

公鑰密碼體制中的私鑰可以用來進(jìn)行數(shù)字簽名。

故本題選B。

26.案例題

閱讀下列說明和圖,回答問題1至問題3,將解答填入答題紙的對應(yīng)欄內(nèi)。

【說明】

密碼學(xué)的基本目標(biāo)是在有攻擊者存在的環(huán)境下,保證通信雙方(A和B)之間能夠使用不安全的通信信道實(shí)現(xiàn)安全通信。密碼技術(shù)能夠?qū)崿F(xiàn)信息的保密性、完整性、可用性和不可否認(rèn)性等安全目標(biāo)。一種實(shí)用的保密通信模型往往涉及對稱加密、公鑰密碼、Hash函數(shù)、數(shù)字簽名等多種密碼技術(shù)。

在以下描述中,M表示消息,H表示Hash函數(shù),E表示加密算法,D表示解密算法,K表示密鑰,SKA表示A的私鑰,PKA表示A的公鑰,SKB表示B的私鑰,PKB表示B的公鑰,||表示連接操作。

【問題1】(6分)

用戶AB雙方采用的保密通信的基本過程如圖2-1所示。

請問圖2-1所設(shè)計(jì)的保密通信模型能實(shí)現(xiàn)信息的哪些安全目標(biāo)?圖2-1中的用戶A側(cè)的H和E能否互換計(jì)算順序?如果不能互換請說明原因:如果能互換請說明對安全目標(biāo)的影響。

【問題2】(4分)

圖2-2給出了另一種保密通信的基本過程:

請問圖2-2設(shè)計(jì)的保密通信模型能實(shí)現(xiàn)信息安全的哪些特性?

【問題3】(5分)

為了在傳輸過程中能夠保障信息的保密性、完整性和不可否認(rèn)性,設(shè)計(jì)了一個安全通信模型結(jié)構(gòu)如圖2-3所示:

請問圖2-3中(1),(2)分別應(yīng)該填什么內(nèi)容?

【答案】【問題1】

實(shí)現(xiàn)完整性?!窘馕觥俊締栴}1】解析

通過以上保密通信方式,接收方可以相信報(bào)文未被修改。如果攻擊者改變了報(bào)文,因?yàn)橐鸭俣ü粽卟恢烂荑€K,所以他不知道如何對Ek[H(M)]作相應(yīng)修改。這將使接收方計(jì)算出的H(M)將不等于接收到的H(M)。27.單選題

在Windows操作系統(tǒng)下,要獲取某個網(wǎng)絡(luò)開放端口所對應(yīng)的應(yīng)用程序信息,可以使用命令(

)。

問題1選項(xiàng)

A.ipconfig

B.traceroute

C.netstat

D.nslookup

【答案】C

【解析】本題考查Windows操作系統(tǒng)命令的基礎(chǔ)知識。

netstat命令是一一個監(jiān)控TCP/IP網(wǎng)絡(luò)的非常有用的工具,它叮以顯示路由表、實(shí)際的網(wǎng)絡(luò)連接以及每一個網(wǎng)絡(luò)接口設(shè)備的狀態(tài)信息。netstat命令的-p選項(xiàng)可以顯示正在使用Socket的程序識別碼和程序名稱。

答案選C。

28.單選題

2019年10月26日,十三屆全國人大常委會第十四次會議表決通過了《中華人民共和國密碼法》,該法律自(

)起施行。

問題1選項(xiàng)

A.2020年10月1日

B.2020年12月1日

C.2020年1月1日

D.2020年7月1日

【答案】C

【解析】本題考查網(wǎng)絡(luò)安全法律法規(guī)的相關(guān)知識。

《中華,人民共和國密碼法》由中華人民共和國第十三屆全國人民代表大會常務(wù)委員會第十四次會議于2019年10月26日通過,自2020年1月1日起施行。

答案選C。

29.單選題

安全套接字層超文本傳輸協(xié)議HTTPS在HTTP的基礎(chǔ)上加入了SSL協(xié)議,網(wǎng)站的安全協(xié)議是HTTPS時,該網(wǎng)站瀏覽時會進(jìn)行(

)處理。

問題1選項(xiàng)

A.增加訪問標(biāo)記

B.身份隱藏

C.口令驗(yàn)證

D.加密

【答案】D

【解析】本題考查HTTPS安全協(xié)議的基礎(chǔ)知識。

HTTPS在HTTP的基礎(chǔ)上加入了SSL協(xié)議,SSL依靠證書來驗(yàn)證服務(wù)器的身份,并為瀏覽器和服務(wù)器之間的通信數(shù)據(jù)提供加密功能。

答案選D。

30.單選題

數(shù)字簽名是對以數(shù)字形式存儲的消息進(jìn)行某種處理,產(chǎn)生一種類似于傳統(tǒng)手書簽名功效的信息處理過程,一個數(shù)字簽名體制包括:施加簽名和驗(yàn)證簽名。其中SM2數(shù)字簽名算法的設(shè)計(jì)是基于(

)。

問題1選項(xiàng)

A.背包問題

B.橢圓曲線問題

C.大整數(shù)因子分解問題

D.離散對數(shù)問題

【答案】B

【解析】本題考查SM2數(shù)字簽名方面的基礎(chǔ)知識。

SM2是基于橢圓曲線的數(shù)字簽名算法。

答案選B。

31.單選題

當(dāng)防火墻在網(wǎng)絡(luò)層實(shí)現(xiàn)信息過濾與控制時,主要針對TCP/IP協(xié)議中的數(shù)據(jù)包頭制定規(guī)則匹配條件并實(shí)施過濾,該規(guī)則的匹配條件不包括(

)。

問題1選項(xiàng)

A.IP源地址

B.源端口

C.IP目的地址

D.協(xié)議

【答案】B

【解析】本題考查防火墻相關(guān)知識。

當(dāng)防火墻在網(wǎng)絡(luò)層實(shí)現(xiàn)信息過濾與控制時,主要是針對TCP/IP協(xié)議中的IP數(shù)據(jù)包頭部制定規(guī)則的匹配條件并實(shí)施過濾,其規(guī)則的匹配條件包括以下內(nèi)容:IP源地址,IP數(shù)據(jù)包的發(fā)送主機(jī)地址;IP目的地址,IP數(shù)據(jù)包的接收主機(jī)地址;協(xié)議,IP數(shù)據(jù)包中封裝的協(xié)議類型,包括TCP、UDP或ICMP包等。

故本題選B。

32.單選題

從對信息的破壞性上看,網(wǎng)絡(luò)攻擊可以分為被動攻擊和主動攻擊,以下屬于被動攻擊的是(

)。

問題1選項(xiàng)

A.偽造

B.流量分析

C.拒絕服務(wù)

D.中間人攻擊

【答案】B

【解析】本題考查網(wǎng)絡(luò)攻擊方面的基礎(chǔ)知識。

主動攻擊會導(dǎo)致某些數(shù)據(jù)流的篡改和虛假數(shù)據(jù)流的產(chǎn)生,這類攻擊包括篡改、偽造消息數(shù)據(jù)和拒絕服務(wù)等。被動攻擊中攻擊者不對數(shù)據(jù)信息做任何修改,通常包括竊聽、流量分析、破解弱加密的數(shù)據(jù)流等。

答案選B。

33.單選題

在PKI體系中,注冊機(jī)構(gòu)RA的功能不包括(

)。

問題1選項(xiàng)

A.簽發(fā)證書

B.認(rèn)證注冊信息的合法性

C.批準(zhǔn)證書的申請

D.批準(zhǔn)撤銷證書的申請

【答案】A

【解析】本題考查PKI的注冊機(jī)構(gòu)方面的基礎(chǔ)知識。

簽發(fā)證書是證書機(jī)構(gòu)CA的功能,不屬于注冊機(jī)構(gòu)RA的功能。像認(rèn)證注冊信息的合法性、批準(zhǔn)證書的申請和批準(zhǔn)撤銷證書的申請都屬于RA的功能。答案選A。

34.單選題

2018年10月,含有我國SM3雜湊算法的ISO/IEC10118-3:2018《信息安全技術(shù)雜湊函數(shù)第3部分:專用雜湊函數(shù)》由國際標(biāo)準(zhǔn)化組織(ISO)發(fā)布,SM3算法正式成為國際標(biāo)準(zhǔn)。SM3的雜湊值長度為(

)。

問題1選項(xiàng)

A.8字節(jié)

B.16字節(jié)

C.32字節(jié)

D.64字節(jié)

【答案】C

【解析】本題考查國產(chǎn)密碼算法中的SM3算法。

SM3為雜湊算法,雜湊長度為256比特,也就是32字節(jié),故本題選C。

點(diǎn)播:SM3主要用于數(shù)字簽名及驗(yàn)證、消息認(rèn)證碼生成及驗(yàn)證、隨機(jī)數(shù)生成等,其算法公開。據(jù)國家密碼管理局表示,其安全性及效率與SHA-256相當(dāng),其輸出為256bit的雜湊值。

35.單選題

對無線網(wǎng)絡(luò)的攻擊可以分為:對無線接口的攻擊、對無線設(shè)備的攻擊和對無線網(wǎng)絡(luò)的攻擊。以下屬于對無線設(shè)備攻擊的是(

)。

問題1選項(xiàng)

A.竊聽

B.重放

C.克隆

D.欺詐

【答案】C

【解析】本題考查無線網(wǎng)絡(luò)安全相關(guān)知識。

網(wǎng)絡(luò)竊聽:是指利用網(wǎng)絡(luò)通信技術(shù)缺陷,使得攻擊者能夠獲取到其他人的網(wǎng)絡(luò)通信信息。常見的網(wǎng)絡(luò)竊聽技術(shù)手段主要有網(wǎng)絡(luò)嗅探、中間人攻擊。

重放攻擊:也被叫做是重播攻擊、回放攻擊或者是新鮮性攻擊,具體是指攻擊者發(fā)送一個目的主機(jī)已經(jīng)接收過的包來達(dá)到欺騙系統(tǒng)的目的。重放攻擊主要是在身份認(rèn)證的過程時使用,它可以把認(rèn)證的正確性破壞掉。

克?。嚎寺【W(wǎng)絡(luò)中的AP使得用戶每天所連接的那個看似安全的無線AP,就是被克隆偽裝的惡意AP。

欺騙攻擊:欺騙攻擊就是利用假冒、偽裝后的身份與其他主機(jī)進(jìn)行合法的通信或者發(fā)送假的報(bào)文,使受攻擊的主機(jī)出現(xiàn)錯誤,或者是偽造一系列假的網(wǎng)絡(luò)地址和網(wǎng)絡(luò)空間頂替真正的網(wǎng)絡(luò)主機(jī)為用戶提供網(wǎng)絡(luò)服務(wù),以此方法獲得訪問用戶的合法信息后加以利用,轉(zhuǎn)而攻擊主機(jī)的網(wǎng)絡(luò)欺詐行為。常見的網(wǎng)絡(luò)欺騙攻擊主要方式有:IP欺騙、ARP欺騙、DNS欺騙、Weh欺騙、電子郵件欺騙、源路由欺騙等。

故本題選C。

點(diǎn)播:無線網(wǎng)絡(luò)由于自身特點(diǎn),面臨著比有線網(wǎng)絡(luò)更多更嚴(yán)重的安全威脅,主要可劃分為對無線接口的攻擊、對無線設(shè)備的攻擊以及對無線網(wǎng)絡(luò)本身的攻擊。根據(jù)攻擊手段和目標(biāo),對無線接口的攻擊可以分為物理攻擊和密碼學(xué)攻擊,包括竊聽、篡改、重放、干擾和欺詐等等。攻擊無線網(wǎng)絡(luò)是指針對網(wǎng)絡(luò)基礎(chǔ)設(shè)施進(jìn)行攻擊,也包括內(nèi)部人員破壞和泄密。針對無線設(shè)備的攻擊包括克隆、盜竊等等。

36.單選題

一臺連接在以太網(wǎng)內(nèi)的計(jì)算機(jī)為了能和其他主機(jī)進(jìn)行通信,需要有網(wǎng)卡支持。網(wǎng)卡接收數(shù)據(jù)幀的狀態(tài)有:unicast、broadcast、multicast、promiscuous等,其中能接收所有類型數(shù)據(jù)幀的狀態(tài)是(

)。

問題1選項(xiàng)

A.unicast

B.broadcast

C.multicast

D.promiscuous

【答案】D

【解析】本題考查網(wǎng)卡接收數(shù)據(jù)幀狀態(tài)方面的基礎(chǔ)知識。

unicast是指網(wǎng)卡在工作時接收目的地址是本機(jī)硬件地址的數(shù)據(jù)幀,broadcast是指接收所有類型為廣播報(bào)文的數(shù)據(jù)幀,multicast是指接收特定的組播報(bào)文,promiscuous則是通常說的混雜模式,是指對報(bào)文中的目的硬件地址不加任何檢查而全部接收的工作模式。

答案選D。

37.單選題

國家密碼管理局發(fā)布的《無線局域網(wǎng)產(chǎn)品須使用的系列密碼算法》,其中規(guī)定密鑰協(xié)商算法應(yīng)使用的是(

)。

問題1選項(xiàng)

A.PKI

B.DSA

C.CPK

D.ECDH

【答案】D

【解析】本題考查網(wǎng)絡(luò)安全法律法規(guī)相關(guān)的知識點(diǎn)。

國家密碼管理局于2006年1月6日發(fā)布公告,公布了《無線局域網(wǎng)產(chǎn)品須使用的系列密碼算法》,包括:對稱密碼算法:SMS4;簽名算法:ECDSA;密鑰協(xié)商算法:ECDH;雜湊算法:SHA-256;隨機(jī)數(shù)生成算法:自行選擇。其中,ECDSA和ECDH密碼算法須采用國家密碼管理局指定的橢圓曲線和參數(shù)。

答案選D。

38.單選題

Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyand

security

ofanentityonwhichwedepend(

)ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingto

policy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorder

forthesecurityofthatsystemtohold,meaningthatwhenatrusted(

)fails,thenthesystems

andapplicationsthatdependon

itcan(

)beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumed

policyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxical

conclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.ThisisbecausethesecurityofaninfrastructureconsistingofmanyTrustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleast

reliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecurity

components,butthefewerthebetter.Thisisimportanttounderstandwhendesigningthe

identitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagement

model,strongerthesecuritythatcanbeachievedbyit.

Thetransferofthesocialconstructsofidentityandtrustintodigital

andcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.

Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthe

correctnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof(

)wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobe

trusted.IdMisalsoanessentialconceptwhendefining

authorisationpoliciesinpersonalisedservices.

Establishingtrustalwayshasacost,sothathaving

complextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbe

incentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial(

)usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.

問題1選項(xiàng)

A.with

B.on

C.of

D.for

問題2選項(xiàng)

A.entity

B.person

C.component

D.thing

問題3選項(xiàng)

A.Nolonger

B.never

C.always

D.often

問題4選項(xiàng)

A.SP

B.IdM

C.Internet

D.entity

問題5選項(xiàng)

A.trust

B.cost

C.IdM

D.solution

【答案】第1題:D

第2題:C

第3題:A

第4題:B

第5題:A

【解析】本題考查專業(yè)英語相關(guān)知識。

信任通常被解釋為是對我們賴以生存的實(shí)體的可靠性、誠實(shí)性和安全性的一種主觀信念。在在線環(huán)境中,我們依賴于各種各樣的東西,從計(jì)算機(jī)硬件、軟件和數(shù)據(jù)到人員和組織。安全解決方案總是根據(jù)特定的策略假定某些實(shí)體的功能。信任就是做出這種假設(shè),因此,受信任的實(shí)體與根據(jù)策略假定起作用的實(shí)體是相同的。這樣做的結(jié)果,就是系統(tǒng)的受信任組件必須正確工作,以保持該系統(tǒng)的安全性,這意味著當(dāng)受信任組件發(fā)生故障時,依賴它的系統(tǒng)和應(yīng)用程序?qū)⒉辉俦灰暈榘踩?。該原則的一個經(jīng)常被引用的表述是:“可信系統(tǒng)或組件是可以破壞您的安全策略的系統(tǒng)或組件”(當(dāng)可信系統(tǒng)失敗時會發(fā)生這種情況)。這同樣適用于受信任方,如服務(wù)提供商(簡稱SP)。也就是說,為了確保預(yù)期的安全性和服務(wù)質(zhì)量,它必須按照商定或假定的政策進(jìn)行操作。從該分析中得出的一個矛盾結(jié)論是,當(dāng)增加服務(wù)基礎(chǔ)設(shè)施所依賴的受信任組件和參與方的數(shù)量時,安全保證可能會減少。這是因?yàn)橛稍S多受信任組件組成的基礎(chǔ)結(jié)構(gòu)的安全性通常遵循最弱鏈接的原則,也就是說,在許多情況下,整體安全性只能與所有受信任組件中最不可靠或最不安全的部分一樣強(qiáng)。我們不能避免使用可信的安全組件,但越少越好。在設(shè)計(jì)身份管理架構(gòu)時,這一點(diǎn)很重要,也就是說,在身份管理模型中,受信任方越少,所能實(shí)現(xiàn)的安全性就越強(qiáng)。

將身份和信任的社會結(jié)構(gòu)轉(zhuǎn)化為數(shù)字和計(jì)算概念有助于設(shè)計(jì)和實(shí)施大規(guī)模在線市場和社區(qū),并在融合移動和互聯(lián)網(wǎng)環(huán)境中發(fā)揮重要作用。身份管理(以下簡稱IDM)是關(guān)于識別和驗(yàn)證在線環(huán)境中身份的正確性。當(dāng)不同的當(dāng)事方在身份提供和認(rèn)證方面相互依賴時,信任管理就成為IDM的一個組成部分。因此,IDM和信任管理以復(fù)雜的方式相互依賴,因?yàn)橐湃蜗鄳?yīng)實(shí)體的質(zhì)量和可靠性,必須信任標(biāo)識本身的正確性。在定義個性化服務(wù)中的授權(quán)策略時,IDM也是一個基本概念。建立信任總是有成本的,因此擁有復(fù)雜的信任需求通常會導(dǎo)致建立所需信任的高開銷。為了降低成本,將鼓勵利益相關(guān)者在信任要求方面“抄近路”,這可能導(dǎo)致安全性不足。挑戰(zhàn)在于設(shè)計(jì)具有相對簡單信任要求的IDM系統(tǒng)。加密機(jī)制通常是IDM解決方案的核心組件,例如,用于實(shí)體和數(shù)據(jù)身份驗(yàn)證。使用密碼學(xué),通??梢詫⑿湃螐淖畛醮嬖诘牡胤絺鞑サ叫枰湃蔚牡胤健3跏夹湃蔚慕⑼ǔ0l(fā)生在物理世界中,隨后的信任傳播通常以自動化的方式在線進(jìn)行。

39.單選題

數(shù)字水印技術(shù)通過在數(shù)字化的多媒體數(shù)據(jù)中嵌入隱蔽的水印標(biāo)記,可以有效實(shí)現(xiàn)對數(shù)字多媒體數(shù)據(jù)的版權(quán)保護(hù)等功能。數(shù)字水印的解釋攻擊是以阻止版權(quán)所有者對所有權(quán)的斷言為攻擊目的。以下不能有效解決解釋攻擊的方案是(

)。

問題1選項(xiàng)

A.引入時間戳機(jī)制

B.引入驗(yàn)證碼機(jī)制

C.作者在注冊水印序列的同時對原作品加以注冊

D.利用單向水印方案消除水印嵌入過程中的可逆性

【答案】B

【解析】本題考查數(shù)字水印的攻擊方面的基礎(chǔ)知識。

目前,由解釋攻擊所引起的無法仲裁的版權(quán)糾紛的解決方案主要有三種:第一-種方法是引入時戳機(jī)制,從而確定兩個水印被嵌入的先后順序;第二種方法是作者在注冊水印序列的同時對原始作品加以注冊,以便于增加對原始圖像的檢測;第三種方法是利用單向水印方案消除水印嵌入過程中的可逆性。其中前兩種都是對水印的使用環(huán)境加以限制,最后一種則是對解釋攻擊的條件加以破壞。

答案選B。

40.單選題

基于公開密鑰的數(shù)字簽名算法對消息進(jìn)行簽名和驗(yàn)證時,正確的簽名和驗(yàn)證方式是(

)。

問題1選項(xiàng)

A.發(fā)送方用自己的公開密鑰簽名,接收方用發(fā)送方的公開密鑰驗(yàn)證

B.發(fā)送方用自己的私有密鑰簽名,接收方用自己的私有密鑰驗(yàn)證

C.發(fā)送方用接收方的公開密鑰簽名,接收方用自己的私有密鑰驗(yàn)證

D.發(fā)送方用自己的私有密鑰簽名,接收方用發(fā)送方的公開密鑰驗(yàn)證

【答案】D

【解析】本題考查數(shù)字簽名相關(guān)知識。

根據(jù)數(shù)字簽名工作的基本流程,假設(shè)Alice需要簽名發(fā)送一份電子合同文件給Bob。Alice的簽名步驟如下:

第一步,Alice使用Hash函數(shù)將電子合同文件生成一個消息摘要;

第二步,Alice使用自己的私鑰,把消息摘要加密處理,形成一個數(shù)字簽名;

第三步,Alice把電子文件合同和數(shù)字簽名一同發(fā)送給Bob。

Bob收到Alice發(fā)送的電子合同文件及數(shù)字簽名后,為確信電子合同文件是Alice所認(rèn)可的,驗(yàn)證步驟如下:

第一步,Bob使用與Alice相同的Hash算法,計(jì)算所收到的電子合同文件的消息摘要;

第二步,Bob使用Alice的公鑰,解密來自Alice的加密消息摘要,恢復(fù)Alice原來的消息摘要;

第三步,Bob比較自己產(chǎn)生的消息摘要和恢復(fù)出來的消息摘要之間的異同。若兩個消息摘要相同,則表明電子合同文件來自Alice。如果兩個消息摘要的比較結(jié)果不一致,則表明電子合同文件已被篡改。

故本題選D。

點(diǎn)播:數(shù)字簽名的目的是通過網(wǎng)絡(luò)信息安全技術(shù)手段實(shí)現(xiàn)傳統(tǒng)的紙面簽字或者蓋章的功能,以確定交易當(dāng)事人的真實(shí)身份,保證交易的安全性、真實(shí)性和不可抵賴性。數(shù)字簽名具有手寫簽名一樣的特點(diǎn),是可信的、不可偽造的、不可重用的、不可抵賴的以及不可修改的。

41.案例題

閱讀下列說明,回答問題1至問題3,將解答填入答題紙的對應(yīng)欄內(nèi)。

【說明】在Linux系統(tǒng)中,用戶賬號是用戶的身份標(biāo)志,它由用戶名和用戶口令組成。

【問題1】(4分)

Linux系統(tǒng)將用戶名和口令分別保存在哪些文件中?

【問題2】(7分)

Linux系統(tǒng)的用戶名文件通常包含如下形式的內(nèi)容:

root:x:0:0:root:root:/bin/bash

bin:x:1:1:bin:/bin:/sbin/nologin

hujw:x:500:500:hujianwei:/home/hujw:/bin/bash

文件中的一行記錄對應(yīng)著一個用戶,每行記錄用冒號(:)分隔為7個字段,請問第1個冒號(第二列)和第二個冒號(第三列)的含義是什么?上述用戶名文件中,第三列的數(shù)字分別代表什么含義?

【問題3】(4分)

Linux系統(tǒng)中用戶名文件和口令字文件的默認(rèn)訪問權(quán)限分別是什么?

【答案】【問題1】

用戶名是存放在/etc/passwd文件中,口令是以加密的形式存放在/etc/shadow文件中。

【問題2】用戶名:口令:用戶標(biāo)識號:組標(biāo)識號:注釋性描述:主目錄:登錄Shell。

第一個冒號的第二列代表口令;第二個冒號的第三列代表用戶標(biāo)識號。

root用戶id為0;bin用戶id為1到99;hujw用戶id為500?!窘馕觥俊締栴}1】

在Linux系統(tǒng)中,系統(tǒng)用戶名是存放在/etc/passwd文件中,口令是以加密的形式存放在/etc/shadow文件中。

【問題2】

在Linux系統(tǒng)中,系統(tǒng)用戶名是存放在/etc/passwd文件中,口令是以加密的形式存放在/etc/shadow文件中。

/etc/passwd文件介紹:

一般/etc/passwd中一行記錄對應(yīng)著一個用戶,每行記錄又被冒號(:)分隔為7個字段,其格式和具體含義如下:

用戶名:口令:用戶標(biāo)識號:組標(biāo)識號:注釋性描述:主目錄:登錄Shell

用戶名(login_name):是代表用戶賬號的字符串。通常長度不超過8個字符,并且由大小寫字母和/或數(shù)字組成。登錄名中不能有冒號(:),因?yàn)槊疤栐谶@里是分隔符。為了兼容起見,登錄名中最好不要包含點(diǎn)字符(.),并且不使用連字符(-)和加號(+)打頭。

口令(passwd):一些系統(tǒng)中,存放著加密后的用戶口令字。雖然這個字段存放的只是用戶口令的加密串,不是明文,但是由于/etc/passwd文件對所有用戶都可讀,所以這仍是一個安全隱患。因此,現(xiàn)在許多Linux系統(tǒng)(如SVR4)都使用了shadow技術(shù),把真正的加密后的用戶口令字存放到/etc/shadow文件中,而在/etc/passwd文件的口令字段中只存放一個特殊的字符,例如“x”或者“*”。

用戶標(biāo)識號(UID):是一個整數(shù),系統(tǒng)內(nèi)部用它來標(biāo)識用戶。一般情況下它與用戶名是一一對應(yīng)的。如果幾個用戶名對應(yīng)的用戶標(biāo)識號是一樣的,系統(tǒng)內(nèi)部將把它們視為同一個用戶,但是它們可以有不同的口令、不同的主目錄以及不同的登錄Shell等。取值范圍是0-65535。0是超級用戶root的標(biāo)識號,1-99由系統(tǒng)保留,作為管理賬號,普通用戶的標(biāo)識號從100開始。在Linux系統(tǒng)中,這個界限是500。

組標(biāo)識號(GID):字段記錄的是用戶所屬的用戶組。它對應(yīng)著/etc/group文件中的一條記錄。

注釋性描述(users):字段記錄著用戶的一些個人情況,例如用戶的真實(shí)姓名、電話、地址等,這個字段并沒有什么實(shí)際的用途。在不同的Linux系統(tǒng)中,這個字段的格式并沒有統(tǒng)一。在許多Linux系統(tǒng)中,這個字段存放的是一段任意的注釋性描述文字,用作finger命令的輸出。

主目錄(home_directory):也就是用戶的起始工作目錄,它是用戶在登錄到系統(tǒng)之后所處的目錄。在大多數(shù)系統(tǒng)中,各用戶的主目錄都被組織在同一個特定的目錄下,而用戶主目錄的名稱就是該用戶的登錄名。各用戶對自己的主目錄有讀、寫、執(zhí)行(搜索)權(quán)限,其他用戶對此目錄的訪問權(quán)限則根據(jù)具體情況設(shè)置。

登錄Shell(Shell):用戶登錄后,要啟動一個進(jìn)程,負(fù)責(zé)將用戶的操作傳給內(nèi)核,這個進(jìn)程是用戶登錄到系統(tǒng)后運(yùn)行的命令解釋器或某個特定的程序,即Shell。Shell是用戶與Linux系統(tǒng)之間的接口。Linux的Shell有許多種,每種都有不同的特點(diǎn)。常用的有sh(BourneShell),csh(CShell),ksh(KornShell),tcsh(TENEX/TOPS-20typeCShell),bash(BourneAgainShell)等。系統(tǒng)管理員可以根據(jù)系統(tǒng)情況和用戶習(xí)慣為用戶指定某個Shell。如果不指定Shell,那么系統(tǒng)使用sh為默認(rèn)的登錄Shell,即這個字段的值為/bin/sh。

/etc/shadow文件介紹:

/etc/shadow文件格式與/etc/passwd文件格式類似,同樣由若干個字段組成,字段之間用“:”隔開。

文件中字段主要含義為:登錄名:加密口令:最后一次修改時間:最小時間間隔:最大時間間隔:警告時間:不活動時間:失效時間:標(biāo)志

1、“登錄名”是與/etc/passwd文件中的登錄名相一致的用戶賬號。

2、“口令”字段存放的是加密后的用戶口令字:

如果為空,則對應(yīng)用戶沒有口令,登錄時不需要口令;

星號代表賬號被鎖定;

雙嘆號表示這個密碼已經(jīng)過期了;

$6$開頭的,表明是用SHA-512加密;

$1$表明是用MD5加密;

$2$是用Blowfish加密;

$5$是用SHA-256加密;

3、“最后一次修改時間”表示的是從某個時刻起,到用戶最后一次修改口令時的天數(shù)。時間起點(diǎn)對不同的系統(tǒng)可能不一樣。例如在SCOLinux中,這個時間起點(diǎn)是1970年1月1日。

4、“最小時間間隔”指的是兩次修改口令之間所需的最小天數(shù)。

5、“最大時間間隔”指的是口令保持有效的最大天數(shù)。

6、“警告時間”字段表示的是從系統(tǒng)開始警告用戶到用戶密碼正式失效之間的天數(shù)。

7、“不活動時間”表示的是用戶沒有登錄活動但賬號仍能保持有效的最大天數(shù)。

8、“失效時間”字段給出的是一個絕對的天數(shù),如果使用了這個字段,那么就給出相應(yīng)賬號的生存期。期滿后,該賬號就不再是一個合法的賬號,也就不能再用來登錄了。

用戶標(biāo)識號(UID)是一個整數(shù),系統(tǒng)內(nèi)部用它來標(biāo)識用戶。其取值范圍是0-65535。0是超級用戶root的標(biāo)識號,1-99由系統(tǒng)保留,作為管理賬號,普通用戶的標(biāo)識號從100開始。在Linux系統(tǒng)中,這個界限是500。

【問題3】

通常情況下,用戶名文件是系統(tǒng)中所有用戶可讀的,但只有root有修改權(quán)限。采用標(biāo)準(zhǔn)的Linux系統(tǒng)訪問控制來描述就是rwxr--r--用數(shù)字表示就是744。而口令字文件只有root用戶有權(quán)讀寫,其他用戶是沒有任何權(quán)限的,因此其訪問權(quán)限模式是:400或者600。

42.單選題

下面對國家秘密定級和范圍的描述中,不符合《中華人民共和國保守國家秘密法》要求的是(

)。

問題1選項(xiàng)

A.對是否屬于國家和屬于何種密級不明確的事項(xiàng),可由各單位自行參考國家要求確定和定級,然后報(bào)國家保密工作部門備案

B.各級國家機(jī)關(guān)、單位對所產(chǎn)生的秘密事項(xiàng),應(yīng)當(dāng)按照國家秘密及其密級的具體范圍的規(guī)定確定密級,同時確定保密期限和知悉范圍

C.國家秘密及其密級的具體范圍,由國家行政管理部門分別會同外交、公安、國家安全和其他中央有關(guān)機(jī)關(guān)規(guī)定

D.對是否屬于國家和屬于何種密級不明確的事項(xiàng),由國家保密行政管理部門,或省、自治區(qū)、直轄市的保密行政管理部門確定

【答案】A

【解析】本題考查《中華人民共和國保守國家秘密法》相關(guān)知識。

國家秘密及其密級的具體范圍,由國家保密工作部門分別會同外交、公安、國家安全和其他中央有關(guān)機(jī)關(guān)規(guī)定。各級國家機(jī)關(guān)、單位對所產(chǎn)生的國家秘密事項(xiàng),應(yīng)當(dāng)按照國家秘密及其密級具體范圍的規(guī)定確定密級。對是否屬于國家秘密和屬于何種密級不明確的事項(xiàng),產(chǎn)生該事項(xiàng)的機(jī)關(guān)、單位無相應(yīng)確定密級權(quán)的,應(yīng)當(dāng)及時擬定密級,并在擬定密級后的十日內(nèi)依照下列規(guī)定申請確定密級:(一)屬于主管業(yè)務(wù)方面的事項(xiàng),逐級報(bào)至國家保密工作部門審定的有權(quán)確定該事項(xiàng)密級的上級機(jī)關(guān);(二)其他方面的事項(xiàng),逐級報(bào)至有權(quán)確定該事項(xiàng)密級的保密工作部門。故本題選A。

點(diǎn)播:《中華人民共和國保守國家秘密法》于1988年9月5日第七屆全國人民代表大會常務(wù)委員會第三次會議通過,2010年4月29日第十一屆全國人民代表大會常務(wù)委員會第十四次會議修訂通過,現(xiàn)將修訂后的《中華人民共和國保守國家秘密法》公布,自2010年10月1日起施行。旨在保守國家秘密,維護(hù)國家安全和利益,保障改革開放和社會主義建設(shè)事業(yè)的順利進(jìn)行。

43.單選題

目前網(wǎng)絡(luò)安全形勢日趨復(fù)雜,攻擊手段和攻擊工具層出不窮,攻擊工具日益先進(jìn),攻擊者需要的技能日趨下降。以下關(guān)于網(wǎng)絡(luò)攻防的描述中,不正確的是()。

問題1選項(xiàng)

A.嗅探器Sniffer工作的前提是網(wǎng)絡(luò)必須是共享以太網(wǎng)

B.加密技術(shù)可以有效抵御各類系統(tǒng)攻擊

C.APT的全稱是高級持續(xù)性威脅

D.同步包風(fēng)暴(SYNFlooding)的攻擊來源無法定位

【答案】B

【解析】本題考查網(wǎng)絡(luò)攻防相關(guān)知識。

加密用以確保數(shù)據(jù)的保密性,阻止對手的被動攻擊,如截取,竊聽等,而對于各類主動攻擊,如篡改、冒充、重播等卻是無能為力的。故本題選B。

點(diǎn)播:加密技術(shù)是電子商務(wù)采取的主要安全保密措施,是最常用的安全保密手段,利用技術(shù)手段把重要的數(shù)據(jù)變?yōu)閬y碼(加密)傳送,到達(dá)目的地后再用相同或不同的手段還原(解密)。加密技術(shù)的應(yīng)用是多方面的,但最為廣泛的還是在電子商務(wù)和VPN上的應(yīng)用。世界上沒有絕對安全的密碼體制,自然也不存在某種加密技術(shù)能抵擋所有攻擊。

44.案例題

閱讀下列說明和表,回答問題1至問題3,將解答填入答題紙的對應(yīng)欄內(nèi)。

【說明】

密碼學(xué)作為信息安全的關(guān)鍵技術(shù),在信息安全領(lǐng)域有著廣泛的應(yīng)用。密碼學(xué)中,根據(jù)加密和解密過程所采用密鑰的特點(diǎn)可以將密碼算法分為兩類:對稱密碼算法和非對稱密碼算法。此外,密碼技術(shù)還用于信息鑒別、數(shù)據(jù)完整性檢驗(yàn)、數(shù)字簽名等。

【問題1】(6分)

信息安全的基本目標(biāo)包括真實(shí)性、保密性、完整性、不可否認(rèn)性、可控性、可用性、可審查性等。密碼學(xué)的三大安全目標(biāo)C.I.A分別表示什么?

【問題2】(5分)

仿射密碼是一種典型的對稱密碼算法。仿射密碼體制的定義如下:

【答案】【問題1】

保密性、完整性和可用性。

【問題2】

(1)19

(2)TVZ

【問題3】

K1=21;K2=22

【解析】【問題1】

密碼學(xué)的三大安全目標(biāo)CIA分別表示:

(1)保密性:保密性是確保信息僅被合法用戶訪問,而不被泄漏給非授權(quán)的用戶、實(shí)體或過程,或供其利用的特性。即防止信息泄漏給非授權(quán)個人或?qū)嶓w,信息只為授權(quán)用戶使用的特性。

(2)完整性:完整性是指所有資源只能由授權(quán)方或以授權(quán)的方式進(jìn)行修改,即信息未經(jīng)授權(quán)不能進(jìn)行改變的特性。信息在存儲或傳輸過程中保持不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞和丟失的特性。

(3)可用性:可用性是指所有資源在適當(dāng)?shù)臅r候可以由授權(quán)方訪問,即信息可被授權(quán)實(shí)體訪問并按需求使用的特性。信息服務(wù)在需要時,允許授權(quán)用戶或?qū)嶓w使用的特性,或者是網(wǎng)絡(luò)部分受損或需要降級使用時,仍能為授權(quán)用戶提供有效服務(wù)的特性。

【問題2】

(1)由K*K-1

≡1mod(26),將11代入式中,計(jì)算11*K^-1-1mod(26)=0;K^-1為19。(2)將

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論