信息安全工程師案例分析當(dāng)天每日一練試題地址:m.xiexiliangjiufa.com/exam/ExamDayAL.aspx?t1=6
往期信息安全工程師每日一練試題匯總:m.xiexiliangjiufa.com/class27-6-1.aspx
信息安全工程師案例分析每日一練試題(2021/5/5)在線測試:m.xiexiliangjiufa.com/exam/ExamDayAL.aspx?t1=6&day=2021/5/5
信息安全工程師案例分析每日一練試題內(nèi)容(2021/5/5)
閱讀下列說明,回答問題1和問題2,將解答寫在答題紙的對應(yīng)欄內(nèi)。信管網(wǎng)考友試題答案分享:
信管網(wǎng)cnitpm416421245189:
【問題一】
截取
【問題二】
很安全
a使用a的私鑰和b的公鑰進(jìn)行加密傳給b,
b使用b的私鑰和a的公鑰進(jìn)行加密傳給a,
信管網(wǎng)2121816301:
1.c截獲a發(fā)送給b的消息后,再發(fā)給b<br>2.安全性提高了,通過自己的私鑰獲得對面發(fā)送過來的消息,然后用對方的公鑰驗證對方的簽名,對比消息是否相同
信管網(wǎng)lwj010:
問題一:中間人攻擊,c獲取a發(fā)送的加密報文后用自己的私鑰和公鑰發(fā)跟b騙取b私鑰<br>問題二:更安全。通過私鑰加密m和m發(fā)送到b可以驗證m是否有被篡改
信管網(wǎng)cnitpm439753710:
【1】中間人攻擊;用戶c截獲消息[epkb(m),a],然后把它修改成[epkb(m),c],從而讓用戶b認(rèn)為時用戶c發(fā)送的消息,因此,用戶b將返回[epkc(m),b]。這樣用戶c就可以解密出消息m
【2】存在重放攻擊:攻擊者截獲后,再次將數(shù)據(jù)包發(fā)送
用戶b(只能是用戶b)可以通過用戶a的公鑰來驗證消息的來源和完整性,如果用戶a的公鑰解密出來的消息m和用戶b的私鑰解密出來的消息相同,則可以認(rèn)為消息確實是a發(fā)送的。同樣用戶a也可以利用epka(epkb(m),m,b)來驗證用戶b的身份
信管網(wǎng)cnitpm44880131732:
<br /><img src="http://pic.cnitpm.com/upload/tbimg/2020-12/1606877412.jpg" />
溫馨提示:因考試政策、內(nèi)容不斷變化與調(diào)整,信管網(wǎng)網(wǎng)站提供的以上信息僅供參考,如有異議,請以權(quán)威部門公布的內(nèi)容為準(zhǔn)!
信管網(wǎng)致力于為廣大信管從業(yè)人員、愛好者、大學(xué)生提供專業(yè)、高質(zhì)量的課程和服務(wù),解決其考試證書、技能提升和就業(yè)的需求。
信管網(wǎng)軟考課程由信管網(wǎng)依托10年專業(yè)軟考教研傾力打造,官方教材參編作者和資深講師坐鎮(zhèn),通過深研歷年考試出題規(guī)律與考試大綱,深挖核心知識與高頻考點,為學(xué)員考試保駕護航。面授、直播&錄播,多種班型靈活學(xué)習(xí),滿足不同學(xué)員考證需求,降低課程學(xué)習(xí)難度,使學(xué)習(xí)效果事半功倍。
發(fā)表評論 查看完整評論 | |