信息安全工程師案例分析當(dāng)天每日一練試題地址:m.xiexiliangjiufa.com/exam/ExamDayAL.aspx?t1=6
往期信息安全工程師每日一練試題匯總:m.xiexiliangjiufa.com/class/27/e6_1.html
信息安全工程師案例分析每日一練試題(2022/7/5)在線測(cè)試:m.xiexiliangjiufa.com/exam/ExamDayAL.aspx?t1=6&day=2022/7/5
點(diǎn)擊查看:更多信息安全工程師習(xí)題與指導(dǎo)
信息安全工程師案例分析每日一練試題內(nèi)容(2022/7/5)
閱讀下列說(shuō)明,回答問(wèn)題1和問(wèn)題2,將解答寫在答題紙的對(duì)應(yīng)欄內(nèi)。信管網(wǎng)考友試題答案分享:
信管網(wǎng)cnitpm492170600355:
c通過(guò)
截獲a發(fā)給b的信息將其修改為ekpb(m)c讓b認(rèn)為是用戶c發(fā)送的信息之后通過(guò)返回
ekpc(m)bc可以解密m
2比較高講和m加密再講ma發(fā)送給b之后被解密與之前發(fā)送的進(jìn)行比較快
信管網(wǎng)cnitpm480111948342:
(1)通過(guò)截取a的消息,然后偽裝成c
(2)此時(shí)安全性能要大大提高,在這里a首先對(duì)m用私鑰加密,并且再用b的公鑰加密,這時(shí)候只有b用b的私鑰才能得知是a向b發(fā)了消息。
信管網(wǎng)cnitpm479344739299:
問(wèn)題1
c獲取到b的公鑰,模仿a使用其公鑰pka對(duì)c的信息進(jìn)行加密,生成【epkb(m),c】,發(fā)送給b,b收到后,自動(dòng)向c返回消息【epkc(m),b】,而后c使用私鑰對(duì)其解密,即可得到信息m
問(wèn)題2
可以提升安全性,使用數(shù)字簽名的方式,b收到信息后,即可對(duì)其進(jìn)行驗(yàn)證,查看發(fā)送方是否為a
過(guò)程 a使用b的公鑰將自己的簽名消息eska(m)和消息m一起加密,發(fā)送給b,b收到后,使用自己的私鑰解密,而后使用a的公鑰進(jìn)行驗(yàn)證a的簽名信息,確認(rèn)無(wú)誤后,將使用a的公鑰自己的簽名信息eskb(m)和消息m一起加密后發(fā)送給a,a收到后使用私鑰進(jìn)行解密,然后用b的公鑰進(jìn)行驗(yàn)證簽名,確認(rèn)無(wú)誤
信管網(wǎng)cnitpm430965388779:
1. 中間人攻擊
2. 保證了機(jī)密性、完整性、不可否認(rèn)過(guò)性
發(fā)送時(shí)先用發(fā)送者的私鑰進(jìn)行加密生成一個(gè)簽名,再用對(duì)方公鑰加密數(shù)據(jù),保證機(jī)密性
信管網(wǎng)jackdong:
1、用戶c截獲消息[epkb(m),a]
將消息修改為[epkb(m),c]
發(fā)送給用戶b ,b收到消息,以為是用戶c,然后返回消息給c,c解開消息得到m。
2、多了身份驗(yàn)證,用戶a用私鑰加密消息m,再用b的公鑰加密,用戶b收到消息后先通過(guò)私鑰驗(yàn)證消息。
溫馨提示:因考試政策、內(nèi)容不斷變化與調(diào)整,信管網(wǎng)網(wǎng)站提供的以上信息僅供參考,如有異議,請(qǐng)以權(quán)威部門公布的內(nèi)容為準(zhǔn)!
信管網(wǎng)致力于為廣大信管從業(yè)人員、愛(ài)好者、大學(xué)生提供專業(yè)、高質(zhì)量的課程和服務(wù),解決其考試證書、技能提升和就業(yè)的需求。
信管網(wǎng)軟考課程由信管網(wǎng)依托10年專業(yè)軟考教研傾力打造,官方教材參編作者和資深講師坐鎮(zhèn),通過(guò)深研歷年考試出題規(guī)律與考試大綱,深挖核心知識(shí)與高頻考點(diǎn),為學(xué)員考試保駕護(hù)航。面授、直播&錄播,多種班型靈活學(xué)習(xí),滿足不同學(xué)員考證需求,降低課程學(xué)習(xí)難度,使學(xué)習(xí)效果事半功倍。
發(fā)表評(píng)論 查看完整評(píng)論 | |