女人久久久www免费人成看片,国内自拍偷拍网,国产一区二区三区免费在线观看,欧美精品三区四区,91久久国产综合久久91,欧美成人精品第一区二区三区 ,美女成人在线观看

軟題庫 學習課程
當前位置:信管網 >> 在線考試中心 >> 信息安全工程師題庫 >> 試題查看
試卷年份2019年上半年
試題題型【分析簡答題】
試題內容

閱讀下列說明和表,回答問題1至問題3,將解答填入答題紙的對應欄內。

【說明】

密碼學作為信息安全的關鍵技術,在信息安全領域有著廣泛的應用。密碼學中,根據加密和解密過程所采用密鑰的特點可以將密碼算法分為兩類:對稱密碼算法和非對稱密碼算法。此外,密碼技術還用于信息鑒別、數據完整性檢驗、數字簽名等。

【問題1】(6分)

信息安全的基本目標包括真實性、保密性、完整性、不可否認性、可控性、可用性、可審查性等。密碼學的三大安全目標C.I.A分別表示什么?

【問題2】(5分)

仿射密碼是一種典型的對稱密碼算法。仿射密碼體制的定義如下:

(1)整數11在Z26中的乘法逆元是多少?

(2)假設明文消息為“SEC”,相應的密文消息是什么?

【問題3】(2分)

根據表2.1的對應關系,仿射密碼中,如果已知明文“E”對應密文“C",明文“T”對應密文“F”,則相應的key=(k1,k2)等于多少?

查看答案

相關試題

1題:

閱讀下列說明,回答問題1至問題3,將解答填入答題紙的對應欄內。

【說明】

訪問控制是保障信息系統(tǒng)安全的主要策略之一,其主要任務是保證系統(tǒng)資源不被非法使用和非常規(guī)訪問。訪問控制規(guī)定了主體對客體訪向的限制,并在身份認證的碁礎上,對用戶提出的資源訪問請求加以控制。當前,主要的訪問控制模型包括:自主訪問控制(DAC)模型和強制訪問控制(MAC)模型。

【問題1】(6分)

針對信息系統(tǒng)的訪問控制包含哪三個基本要素?

【問題2】(4分)

BLP模型是一種強制訪問控制模型,請問:

(1)BLP模型保證了信息的機密性還是完整性?

(2)BLP模型采用的訪問控制策略是上讀下寫還是下讀上寫?

【問題3】(4分)

Linux系統(tǒng)中可以通過Is?命令查看文件的權限,例如:文件net.txt的權限屬性如下所示:

-rwx-------1 root root 5025 May 25 2019 /home/abc/net.txt

請問:

(1)文件net.txt屬于系統(tǒng)的哪個用戶?

(2)文件net.txt權限的數字表示是什么?

答案解析與討論:m.xiexiliangjiufa.com/st/411607694.html

3題:

閱讀下列說明,回答問題1至問題5,將解答填入答題紙的對應欄內。

【說明】

假設用戶A和用戶B為了互相驗證對方的身份,設計了如下通信協(xié)議:

1.A→B:RA

【問題1】(2分)

身份認證可以通過用戶知道什么、用戶擁有什么和用戶的生理特征等方法來驗證。請問上述通信協(xié)議是采用哪種方法實現的?

【問題2】(2分)

根據身份的互相驗證需求,補充協(xié)議第3步的空白內容。

【問題3】(2分)

通常哈希函數 f 需要滿足下列性質:單向性、抗弱碰撞性、抗強碰撞性。如果某哈希函數 f 具備:找到任何滿足f(x)=f(y)的偶對(x,y)在計算上是不可行的,請說明其滿足哪條性質。

【問題4】(2分)

上述協(xié)議不能防止重放攻擊,以下哪種改進方式能使其防止重放攻擊?

(1)在發(fā)送消息加上時間參量。

(2)在發(fā)送消息加上隨機數。

【問題5】(4分)

如果將哈希函數替換成對稱加密函數,是否可以提高該協(xié)議的安全性?為什么?

答案解析與討論:m.xiexiliangjiufa.com/st/411623791.html

4題:

閱讀下列說明和表,回答問題1至問題4,將解答填入答題紙的對應欄內。

【說明】

防火墻類似于我國古代的護城河,可以阻擋敵人的進攻。在網絡安全中,防火墻主要用于邏輯隔離外部網絡與受保護的內部網絡。防火墻通過使用各種安全規(guī)則來實現網絡的 安全策略。

防火墻的安全規(guī)則由匹配條件和處理方式兩個部分共同構成。網絡流量通過防火墻時,根據數據包中的某些特定字段進行計算以后如果滿足匹配條件,就必須采用規(guī)則中的處理方式進行處理。

【問題1】(5分)

假設某企業(yè)內部網(202.114.63.0/24)需要通過防火墻與外部網絡互連,其防火墻的過濾規(guī)則實例如表4.1所示。

請補充表4.1中的內容(1)和(2),并根據上述規(guī)則表給出該企業(yè)對應的安全需求。

【問題2】(4分)

一般來說,安全規(guī)則無法覆蓋所有的網絡流量。因此防火墻都有一條缺?。J)規(guī)則,該規(guī)則能覆蓋事先無法預料的網絡流量。請問缺省規(guī)則的兩種選擇是什么?

【問題3】(6分)

請給出防火墻規(guī)則中的三種數據包處理方式。

【問題4】(4分)

防火墻的目的是實施訪問控制和加強站點安全策略,其訪問控制包含四個方面的內 容:服務控制、方向控制、用戶控制和行為控制。請問表4.1中,規(guī)則A涉及訪問控制的哪幾個方面的內容?

答案解析與討論:m.xiexiliangjiufa.com/st/4116311229.html

5題:

閱讀下列說明和圖,回答問題1至問題4,將解答填入答題紙的對應欄內。

【說明】

信息系統(tǒng)安全開發(fā)生命周期(Security Development Life Cycle(SDLC))是微軟提出的從安全角度指導軟件開發(fā)過程的管理模式,它將安全納入信息系統(tǒng)開發(fā)生命周期的所有階段,各階段的安全措施與步驟如下圖5.1所示。

【問題1】(4分)

在培訓階段,需要對員工進行安全意識培訓,要求員工向弱口令說不!針對弱口令最有效的攻擊方式是什么?以下口令中,密碼強度最高的是(  )。

A. security2019

B. 2019Security

C. Security@2019

D. Security2019

【問題2】(6分)

在大數據時代,個人數據正被動地被企業(yè)搜集并利用。在需求分析階段,需要考慮采用隱私保護技術防止隱私泄露。從數據挖掘的角度,隱私保護技術主要有:基于數據失真的隱私保護技術、基于數據加密的隱私保護技術、基于數據匿名隱私保護技術。

請問以下隱私保護技術分別屬于上述三種隱私保護技術的哪一種?

(1)隨機化過程修改敏感數據

(2)基于泛化的隱私保護技術

(3)安全多方計算隱私保護技術

【問題3】(4分)

有下述口令驗證代碼:

請問調用verify_password函數的參數滿足什么條件,就可以在不知道真實口令的情況下繞過口令驗證功能?

【問題4】(3分)

SDLC安全開發(fā)模型的實現階段給出了 3種可以采取的安全措施,請結合問題3的代碼舉例說明?

答案解析與討論:m.xiexiliangjiufa.com/st/411642133.html