版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
根據(jù)密碼分析者可利用的數(shù)據(jù)資源來(lái)分類,可將密碼攻擊的類型分為四類,其中密碼分析者能夠選擇密文并獲得相應(yīng)明文的攻擊密碼的類型屬于(1)。(1)A.僅知密文攻擊 B.選擇密文攻擊 C.已知密文攻擊 D.選擇明文攻擊【答案】B【解析】 選擇密文攻擊(Chosen-ciphertextattack)是指密碼分析者能夠選擇密文并獲得相應(yīng)的明文,對(duì)密碼分析者十分有利。該攻擊主要攻擊公開(kāi)密鑰密碼體制,尤其是攻擊數(shù)字簽名。《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》(GB17859——1999)中規(guī)定了計(jì)算機(jī)系統(tǒng)安全保護(hù)能力的五個(gè)等級(jí),其中要求對(duì)所有主題和課題就行自助和強(qiáng)制訪問(wèn)控制的是(2)。(2)A.用戶自助保護(hù)級(jí) B.系統(tǒng)審計(jì)保護(hù)級(jí) C.安全標(biāo)記保護(hù)級(jí) D結(jié)構(gòu)化保護(hù)級(jí)【答案】C【解析】 安全標(biāo)記保護(hù)級(jí)的主要特征是計(jì)算機(jī)信息系統(tǒng)可信計(jì)算基對(duì)所有主體及其所控制的客體(如進(jìn)程、文件、段、設(shè)備)實(shí)施強(qiáng)制訪問(wèn)控制。1949年,(3)發(fā)表了題為《保密系統(tǒng)的同學(xué)理論》的文字,為密碼技術(shù)的研究奠定了理論基礎(chǔ),由此密碼學(xué)成了一門科學(xué)。(3)A.Shannon B.Diffie C.Hellman D.Shamir【答案】A【解析】 1949年Shannon發(fā)表了《保密系統(tǒng)的通信理論》一文,為私鑰密碼系統(tǒng)建立了理論基礎(chǔ),從此密碼學(xué)成為一門科學(xué)。 (4)屬于對(duì)稱加密算法。(4)A.ELGantal B.DES C.MDS D.RSA【答案】B【解析】 DES是一種典型的分組密碼,屬于對(duì)稱加密算法。凱撒密碼體制是一種代表性的古典密碼算法,在凱撒密碼體制中,設(shè)置鑰參數(shù)k=3,一次對(duì)密文“zhonggguo”進(jìn)行加密,則相應(yīng)的密文為(5)。(5)A.ckrajixr B.cdrqijxr C.Akrajjxr D.Ckrqiixr【答案】A【解析】 將明文zhongguo中的字母依次往后移3位,得到密文ckrajjxr;在信息安全防護(hù)體系設(shè)計(jì)中,保證“信息系統(tǒng)中數(shù)據(jù)不被非法修改、破壞、丟失等”是為了達(dá)到防護(hù)體系的(6)目標(biāo)。(6)A.可用性 B.保密性 C.可控性 D.完整性【答案】D【解析】 完整性是指所有資源只能由授權(quán)方或以授權(quán)的方式進(jìn)行修改,即信息未經(jīng)授權(quán)不能進(jìn)行改變的特性。信息在存儲(chǔ)或傳輸過(guò)程中保持不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞和丟失的特性。下列技術(shù)中,不能預(yù)防重放攻擊的是(7)。(7)A.時(shí)間戳 B.Nonce C.明文填充 D.序號(hào)【答案】C【解析】 Nonce是Numberusedonce的縮寫(xiě),Nonce是一個(gè)只被使用一次的任意或非重復(fù)的隨機(jī)數(shù)值,它跟時(shí)間戳、序號(hào)都是能夠預(yù)防重放攻擊的。明文填充方式不能阻止重放攻擊。計(jì)算機(jī)取證主要是對(duì)電子證據(jù)的獲取、分析、歸檔和描述的過(guò)程,而電子證據(jù)需要在法庭上作為證據(jù)展示,就行計(jì)算機(jī)取證時(shí)應(yīng)當(dāng)充分考慮電子證據(jù)的真實(shí)性和電子證據(jù)的證明里,除了相關(guān)準(zhǔn)備之外,計(jì)算機(jī)取證步驟通常不包括(8)。(8)A.保護(hù)目標(biāo)計(jì)算機(jī)系統(tǒng) B.確定電子證據(jù)C.手機(jī)電子數(shù)據(jù)、保護(hù)電子證據(jù) D.清除惡意代碼【答案】D【解析】 計(jì)算機(jī)取證技術(shù)的步驟通常包括:保護(hù)目標(biāo)計(jì)算機(jī)系統(tǒng)、確定電子證據(jù)、收集電子證據(jù)、保全電子證據(jù)。不包括清除惡意代碼。數(shù)字水印是通過(guò)數(shù)字信號(hào)處理的方法,在數(shù)字化的多媒體數(shù)據(jù)中,嵌入隱蔽的水印標(biāo)記。其應(yīng)用領(lǐng)域不包括(9)。(9)A.版權(quán)保護(hù) B.票據(jù)防偽 C.證據(jù)篡改鑒定 D.圖像數(shù)據(jù)【答案】D【解析】 數(shù)字水印的應(yīng)用領(lǐng)域包括版權(quán)保護(hù)、加指紋、標(biāo)題與注釋、篡改提示、使用控制等。不包括圖像增強(qiáng)。信息系統(tǒng)安全測(cè)評(píng)方法中模糊測(cè)試時(shí)一種黑盒測(cè)試技術(shù),它將大量的畸形數(shù)據(jù)輸入到目標(biāo)程序中,通過(guò)監(jiān)測(cè)程序的異常來(lái)發(fā)現(xiàn)被測(cè)程序中可能存在的安全漏洞、關(guān)于模糊測(cè)試,一下說(shuō)法錯(cuò)誤的是(10)。(10)A.與白盒測(cè)試相比,具有更好的適用性B.模糊測(cè)試是一種自動(dòng)化的動(dòng)態(tài)漏洞挖掘技術(shù),不存在誤報(bào),也不需要人工進(jìn)行大量的逆向分析工作C.模糊測(cè)試不需要程序的源代碼就可以發(fā)現(xiàn)問(wèn)題D.模糊測(cè)試受限于被測(cè)系統(tǒng)的內(nèi)容實(shí)現(xiàn)細(xì)節(jié)和復(fù)雜度【答案】D【解析】 模糊測(cè)試是屬于黑盒測(cè)試,黑盒測(cè)試不受限于被測(cè)系統(tǒng)的內(nèi)部實(shí)現(xiàn)細(xì)節(jié)和復(fù)雜度。下列攻擊中,不能導(dǎo)致網(wǎng)絡(luò)癱瘓的是(11)。(11)A.溢出攻擊 B.釣魚(yú)攻擊 C.郵件炸彈攻擊 D.拒絕服務(wù)攻擊【答案】B【解析】 網(wǎng)絡(luò)釣魚(yú)是通過(guò)大量發(fā)送聲稱來(lái)自于銀行或其他知名機(jī)構(gòu)的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息(如用戶名、口令、帳號(hào)ID、ATMPIN碼或信用卡詳細(xì)信息)的一種攻擊方式,不會(huì)導(dǎo)致網(wǎng)絡(luò)癱瘓。(12)是一種通過(guò)對(duì)信息進(jìn)行均衡、安全的防護(hù),體改整個(gè)系統(tǒng)最低安全性能的原則。(12)A.木桶原則 B.保密原則 C.等級(jí)化原則 D最小特權(quán)原則【答案】A【解析】 從技術(shù)角度來(lái)說(shuō),確定具體信息系統(tǒng)的安全策略主要有:木桶原則、整體原則、有效性與實(shí)用性原則、安全性評(píng)價(jià)原則、等級(jí)性原則和動(dòng)態(tài)化等6項(xiàng)原則。其中,木桶原則是指對(duì)信息均衡、全面地進(jìn)行安全保護(hù),提高整個(gè)系統(tǒng)安全最低點(diǎn)的安全性能。網(wǎng)站的安全協(xié)議是https時(shí),該網(wǎng)站瀏覽時(shí)會(huì)進(jìn)行(13)處理。(13)A.增加訪問(wèn)標(biāo)記 B.加密 C.身份隱藏 D.口令驗(yàn)證【答案】B【解析】 HTTPS和HTTP的區(qū)別主要為以下四點(diǎn):一、https協(xié)議需要到ca申請(qǐng)證書(shū),一般免費(fèi)證書(shū)很少,需要交費(fèi)。二、http是超文本傳輸協(xié)議,信息是明文傳輸,https則是具有安全性的ssl加密傳輸協(xié)議。三、http和https使用的是完全不同的連接方式,用的端口也不一樣,前者是80,后者是443。四、http的連接很簡(jiǎn)單,是無(wú)狀態(tài)的;HTTPS協(xié)議是由SSL+HTTP協(xié)議構(gòu)建的可進(jìn)行加密傳輸、身份認(rèn)證的網(wǎng)絡(luò)協(xié)議,比http協(xié)議安全。被動(dòng)攻擊通常包含(14)。(14)A.拒絕服務(wù)攻擊 B欺騙攻擊 C.竊聽(tīng)攻擊 D.數(shù)據(jù)驅(qū)動(dòng)攻擊【答案】C【解析】 竊聽(tīng)屬于被動(dòng)攻擊方式,拒絕服務(wù)攻擊、欺騙攻擊、數(shù)據(jù)驅(qū)動(dòng)攻擊等都屬于主動(dòng)攻擊。以下網(wǎng)絡(luò)攻擊方式中,(15)實(shí)施的攻擊不是網(wǎng)絡(luò)釣魚(yú)的常用手段。(15)A.利用社會(huì)工程學(xué) B.利用虛假的電子商務(wù)網(wǎng)站C.利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站 D.利用蜜罐【答案】D【解析】 利用社會(huì)工程學(xué)、利用虛假的電子商務(wù)網(wǎng)站、利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站等都是屬于網(wǎng)絡(luò)釣魚(yú)的常用手段;利用蜜罐方式是屬于網(wǎng)絡(luò)安全防御手段。數(shù)字簽名是對(duì)以數(shù)字形式存儲(chǔ)的消息進(jìn)行某種處理,產(chǎn)生一種類似于傳統(tǒng)手書(shū)簽名功效的信息處理過(guò)程,一個(gè)數(shù)字簽名體制通常包括兩個(gè)部分(16)。(16)A.施加簽名和驗(yàn)證簽名 B.數(shù)字證書(shū)和身份認(rèn)證C.身份消息加密和解密 D.數(shù)字證書(shū)和消息摘要【答案】A【解析】 數(shù)字簽名體制通常包括兩個(gè)部分,即:施加簽名和驗(yàn)證簽名。身份識(shí)別在信息安全領(lǐng)域有著廣泛的應(yīng)用,通過(guò)識(shí)別用戶的生理特征來(lái)認(rèn)證用戶的身份是安全性很高的身份認(rèn)證方法。如果把人體特征用于身份識(shí)別,則它應(yīng)該具有不可復(fù)制的特點(diǎn),必須具有(17)。(17)A.唯一性和保密性 B.唯一性和穩(wěn)定性 C.保密性和可識(shí)別性 D.穩(wěn)定性和可識(shí)別性【答案】B【解析】 把人體特征要用于身份識(shí)別,則它應(yīng)具有不可復(fù)制的特點(diǎn),必須具有唯一性和穩(wěn)定性。ISO制定的安全體系結(jié)構(gòu)描述了5種安全服務(wù),以下不屬于這5種安全服務(wù)的是(18)。(18)A.鑒別服務(wù) B.數(shù)據(jù)報(bào)過(guò)濾 C.訪問(wèn)控制 D.數(shù)據(jù)完整性【答案】B【解析】 ISO安全體系結(jié)構(gòu)的5種安全服務(wù)包括:鑒別服務(wù)、訪問(wèn)控制、數(shù)據(jù)完整性、數(shù)據(jù)保密性、抗抵賴性。在使用復(fù)雜度不高的口令時(shí),容易產(chǎn)生弱口令的安全脆弱性,被攻擊者利用,從而破解用戶賬戶,下列設(shè)置的口令中,(19)具有最好的口令復(fù)雜度。(19)A.morrison B.Wm.$*F2m5@ C.27776394 D.wangjing1977【答案】B【解析】 密碼復(fù)雜性必須符合下列最低要求:不能包含用戶的賬戶名;不能包含用戶姓名中超過(guò)兩個(gè)連續(xù)字符的部分;至少有六個(gè)字符長(zhǎng);密碼總必須包含一下4類字符中的三類字符:1、英文大寫(xiě)字母(A-Z)2、英文小寫(xiě)字母(a-z)3、10個(gè)基本數(shù)字(0-9)4、特殊符號(hào)(!@#¥%等)。工控系統(tǒng)廣泛應(yīng)用于電力、石化、醫(yī)藥、航天等領(lǐng)域,已經(jīng)成為國(guó)家關(guān)鍵基礎(chǔ)設(shè)施的重要組成部分。作為信息基礎(chǔ)設(shè)施的基礎(chǔ),電力工控系統(tǒng)安全面臨的主要威脅不包括(20)。(20)A.內(nèi)部人為風(fēng)險(xiǎn) B.黑客攻擊 C.設(shè)備損耗 D.病毒破壞【答案】C【解析】 電力工控系統(tǒng)安全面臨的主要威脅包括:內(nèi)部人員風(fēng)險(xiǎn)、黑客攻擊、病毒破壞及預(yù)設(shè)陷阱等,不包括設(shè)備損耗。對(duì)日志數(shù)據(jù)進(jìn)行審計(jì)檢查,屬于(21)類控制措施。(21)A.預(yù)防 B.檢測(cè) C.威懾 D.修正【答案】B【解析】 對(duì)日志數(shù)據(jù)進(jìn)行審計(jì)檢查是屬于檢測(cè)類的控制措施。攻擊者通過(guò)對(duì)目標(biāo)主機(jī)進(jìn)行端口掃描,可以直接獲得(22)。(22)A.目標(biāo)主機(jī)的口令 B.給目標(biāo)主機(jī)種植木馬C.目標(biāo)主機(jī)使用了什么操作系統(tǒng) D.目標(biāo)主機(jī)開(kāi)放了哪些端口服務(wù)【答案】D【解析】 端口掃描,顧名思義,就是逐個(gè)對(duì)一段端口或指定的端口進(jìn)行掃描。通過(guò)掃描結(jié)果可以知道一臺(tái)計(jì)算機(jī)上都提供了哪些服務(wù),然后就可以通過(guò)所提供的這些服務(wù)的己知漏洞就可進(jìn)行攻擊。以下關(guān)于NAT的說(shuō)法中,錯(cuò)誤的是(23)。(23)A.NAT允許一個(gè)機(jī)構(gòu)專用Intranet中的主機(jī)透明地連接到公共區(qū)域的主機(jī),無(wú)需每臺(tái)內(nèi)部主機(jī)都用有注冊(cè)的(已經(jīng)越來(lái)越缺乏的)全局互聯(lián)網(wǎng)地址B.靜態(tài)NAT是設(shè)置起來(lái)最簡(jiǎn)單和最容易實(shí)現(xiàn)的一種地址轉(zhuǎn)化方式,內(nèi)部網(wǎng)絡(luò)中的每個(gè)主機(jī)都被永久映射成外部網(wǎng)絡(luò)中的某個(gè)合法地址C.動(dòng)態(tài)NAT主要應(yīng)用于撥號(hào)和頻繁的遠(yuǎn)程連接,當(dāng)遠(yuǎn)程用戶連接上之后,動(dòng)態(tài)NAT就會(huì)分配給用戶一個(gè)IP地址,當(dāng)用戶斷開(kāi)時(shí),這個(gè)IP地址就會(huì)被釋放而留待以后使用D.動(dòng)態(tài)NAT又叫網(wǎng)絡(luò)地址端口轉(zhuǎn)換NAPT【答案】D【解析】 動(dòng)態(tài)NAT是指將內(nèi)部網(wǎng)絡(luò)的私有IP地址轉(zhuǎn)換為公用IP地址時(shí),IP地址對(duì)是不確定的,是隨機(jī)的,所有被授權(quán)訪問(wèn)Internet的私有IP地址可隨機(jī)轉(zhuǎn)換為任何指定的合法IP地址。網(wǎng)絡(luò)地址端口轉(zhuǎn)換NAPT是人們比較熟悉的一種轉(zhuǎn)換方式。NAPT普遍應(yīng)用于接入設(shè)備中,它可以將中小型的網(wǎng)絡(luò)隱藏在一個(gè)合法的IP地址后面。NAPT與動(dòng)態(tài)地址NAT不同,它將內(nèi)部連接映射到外部網(wǎng)絡(luò)中的一個(gè)單獨(dú)的IP地址上,同時(shí)在該地址上加上一個(gè)由NAT設(shè)備選定的TCP端口號(hào)。總之,NAT不等同于NAPT,NAPT是IP加PORT的映射,而NAT只是IP的映射,雖說(shuō)NAT也可以增加端口,大部分貓默認(rèn)的是全部IP和端口的映射。應(yīng)用代理防火墻的主要優(yōu)點(diǎn)是(24)。(24)A.加密強(qiáng)度高 B.安全控制更細(xì)化、更靈活C.安全服務(wù)的透明性更好 D.服務(wù)對(duì)象更廣泛【答案】B【解析】 應(yīng)用代理防火墻的主要優(yōu)點(diǎn)是可以提供用戶認(rèn)證等用戶安全策略,應(yīng)用層網(wǎng)關(guān)可以實(shí)現(xiàn)基于內(nèi)容的信息過(guò)濾,安全控制會(huì)更細(xì)化更靈活;但應(yīng)用代理防火墻不適用于實(shí)時(shí)性太高的服務(wù),而且對(duì)用戶的透明性低。從安全屬性對(duì)各種網(wǎng)絡(luò)攻擊進(jìn)行分類,阻斷攻擊是針對(duì)(25)的攻擊。(25)A.機(jī)密性 B.可用性 C.完整性 D.真實(shí)性【答案】B【解析】 從安全屬性上來(lái)分析,截獲攻擊是針對(duì)機(jī)密性的攻擊;阻斷攻擊是針對(duì)可用性的攻擊。下列各種協(xié)議中,不屬于身份認(rèn)證協(xié)議的是(26)。(26)A.S/Key口令協(xié)議 B.Kerberos C.X.509協(xié)議 D.IPSec協(xié)議【答案】D【解析】 Internet協(xié)議安全性(IPSec)是一種開(kāi)放標(biāo)準(zhǔn)的框架結(jié)構(gòu),通過(guò)使用加密的安全服務(wù)以確保在Internet協(xié)議(IP)網(wǎng)絡(luò)上進(jìn)行保密而安全的通訊,不屬于身份認(rèn)證協(xié)議。我國(guó)制定的關(guān)于無(wú)線局域網(wǎng)安全的強(qiáng)制標(biāo)準(zhǔn)是(27)。(27)A.IEEE802.11 B.WPA. C.WAPI D.WEP【答案】C【解析】 無(wú)線局域網(wǎng)鑒別和保密體系(WAPI)是一種安全協(xié)議,同時(shí)也是中國(guó)無(wú)線局域網(wǎng)安全強(qiáng)制性標(biāo)準(zhǔn)。以下惡意代碼中,屬于宏病毒的是(28)。(28)A.Macro.MelissA B.Trojan.huigezi.AC.Worm.Blaster.g D.Backdoor.Agobot.frt【答案】A【解析】 宏病毒的前綴是:Macro;Macro.MelissA屬于宏病毒。容滅的目的和實(shí)質(zhì)是(29)。(29)A.實(shí)現(xiàn)對(duì)系統(tǒng)數(shù)據(jù)的備份 B.提升用戶的安全預(yù)期C.保持信息系統(tǒng)的業(yè)務(wù)持續(xù)性 D.信息系統(tǒng)的必要補(bǔ)充【答案】C【解析】 容災(zāi)的實(shí)質(zhì)是保持信息系統(tǒng)的業(yè)務(wù)持續(xù)性。安卓的系統(tǒng)架構(gòu)從上層到下層包括:應(yīng)用程序?qū)?、?yīng)用程序框架層、系統(tǒng)庫(kù)和安卓運(yùn)行時(shí)、Linux內(nèi)核。其中,文件訪問(wèn)控制的安全服務(wù)位于(30)。(30)A.應(yīng)用程序?qū)? B.應(yīng)用程序架構(gòu)層 C.系統(tǒng)庫(kù)和安卓運(yùn)行時(shí) D.Linux內(nèi)核【答案】D【解析】 安卓的系統(tǒng)架構(gòu)從上層到下層包括應(yīng)用程序?qū)印?yīng)用程序框架層、系統(tǒng)庫(kù)和安卓運(yùn)行時(shí)、Linux內(nèi)核。Android是基于Linux2.6內(nèi)核,其核心系統(tǒng)服務(wù)如安全性、內(nèi)存管理、進(jìn)程管理、網(wǎng)路協(xié)議以及驅(qū)動(dòng)模型都依賴于Linux內(nèi)核。下面不屬于PKI組成部分的是(31)。(31)A證書(shū)主體 B.使用證書(shū)的應(yīng)用和系統(tǒng) C.證書(shū)特威機(jī)構(gòu) D.AS【答案】D【解析】 PKI的組成部分包括:證書(shū)主體、CA、RA、使用證書(shū)的應(yīng)用和系統(tǒng)、證書(shū)權(quán)威機(jī)構(gòu)等;自治系統(tǒng)AS在互聯(lián)網(wǎng)中是一個(gè)有權(quán)自主地決定在本系統(tǒng)中應(yīng)采用何種路由協(xié)議的小型單位,其不屬于PKI的組成部分。SSL協(xié)議是對(duì)稱密碼和公鑰密碼技術(shù)相結(jié)合的協(xié)議,該協(xié)議不能提供的安全服務(wù)是(32)。(32)A.保密性 B可用性 C.完整性 D可認(rèn)特性【答案】B【解析】 SSL(安全套接層),是為網(wǎng)絡(luò)通信提供安全及數(shù)據(jù)完整性的一種安全協(xié)議,它能提供保密性、完整性、可認(rèn)證性等安全服務(wù),但不能提供可用性。通過(guò)具有IPSec功能的路由器構(gòu)件VPN的過(guò)程中,采用的應(yīng)用模型是(33)。(33)A.隧道模型 B.報(bào)名模式 C.傳輸模式 D.壓縮模式【答案】A【解析】 IPSec有兩種模式,即隧道模式和傳輸模式;傳輸模式只能適合PC到PC的場(chǎng)景;隧道模式可以適用于任何場(chǎng)景,隧道模式雖然可以適用于任何場(chǎng)景,但是隧道模式需要多一層IP頭(通常為20字節(jié)長(zhǎng)度)開(kāi)銷,所以在PC到PC的場(chǎng)景,建議還是使用傳輸模式。題中通過(guò)路由器構(gòu)建VPN,顯然不是PC到PC的場(chǎng)景,所以需要采用隧道模式。安全策略表達(dá)模型是一種對(duì)安全需求與安全策略的抽象概念模型,一般分為自主訪問(wèn)控制模型和強(qiáng)制訪問(wèn)控制模型。以下屬于自主訪問(wèn)控制模型的是(34)。(34)A.BLP模型 B.HRU模型 C.BN模型 D.基于角色的訪問(wèn)控制模型【答案】B【解析】70年代末,M.A.Harrison,W.L.Ruzzo和J.D.UIIman就對(duì)自主訪問(wèn)控制進(jìn)行擴(kuò)充,提出了客體主人自主管理該客體的訪問(wèn)和安全管理員限制訪問(wèn)權(quán)限隨意擴(kuò)散相結(jié)合的半自主式的HRU訪問(wèn)控制模型。1992年,Sandhu等人為了表示主體需要擁有的訪問(wèn)權(quán)限,將HRU模型發(fā)展為TAM(TypedAccessMatrix)模型。隨后,為了描述訪問(wèn)權(quán)限需要?jiǎng)討B(tài)變化的系統(tǒng)安全策略,TAM發(fā)展為ATAM(AugmentedTAM)模型。SHAI算法的消息摘要長(zhǎng)度是(35)位。(35)A.128 B.160 C.256 D.512【答案】B【解析】 SHA1算法將任意長(zhǎng)度的明文加密成固定長(zhǎng)度為160位的消息摘要。A方有一對(duì)密鑰(KApub,KApri),B方有一對(duì)密匙(KBpub,KBpri),A方給B方發(fā)送信息M,對(duì)信息M加密為:M‘=KBpub(KApri(M))。B方收到密文,正確的解決方案是(36)。(36)A.KBpub(KApri(M‘)) B.KBpub(KApub(M‘))C.KApub(KBpri(M‘)) D.KBpRI(KApri(M‘))【答案】C【解析】 接收方B接收到密文M’后,首先用自己的私鑰對(duì)m’進(jìn)行解密,即KBpri(M’),然后再用發(fā)送方A的公鑰KApub對(duì)KBpri(M’)進(jìn)行解密,得到KApub(KBpri(M’))。有線等效保密協(xié)議WEP采用RC4流滿面技術(shù)實(shí)現(xiàn)保密性,標(biāo)準(zhǔn)的64位標(biāo)準(zhǔn)流WEP用的密鑰和初始向量長(zhǎng)度分別是(37)。(37)A.32位和32位 B.48位和16位 C.56位和8位 D.40位和24位【答案】D【解析】 有線等效保密協(xié)議WEP采用的密鑰和初始向量長(zhǎng)度分別是40位和24位。文件類型病毒不能感染的文件類型是(38)。(38)A.COM類型 B.HTML類型 C.SYS類型 D.EXE類型【答案】B【解析】文件型病毒系計(jì)算機(jī)病毒的一種,主要通過(guò)感染計(jì)算機(jī)中的可執(zhí)行文件(.exe)和命令文件(.com)。文件型病毒是對(duì)計(jì)算機(jī)的源文件進(jìn)行修改,使其成為新的帶毒文件。一旦計(jì)算機(jī)運(yùn)行該文件就會(huì)被感染,從而達(dá)到傳播的目的。當(dāng)然還有感染所有視窗操作系統(tǒng)可執(zhí)行文件的病毒,可感染的文件類型包括后綴名是EXE、DLL或者VXD、SYS。在非安全的通信環(huán)境中,為了保證消息來(lái)源的可靠性,通常采用的安全防護(hù)技術(shù)是(39)。(39)A.信息隱蔽技術(shù) B.數(shù)據(jù)加密技術(shù) C.消息人技術(shù) D.數(shù)據(jù)水印技術(shù)【答案】C【解析】 消息認(rèn)證就是驗(yàn)證消息的完整性,當(dāng)接收方收到發(fā)送方的報(bào)文時(shí),接收方能夠驗(yàn)證收到的報(bào)文是真實(shí)的和未被篡改的。它包含兩層含義:一是驗(yàn)證信息的發(fā)送者是真正的而不是冒充的,即數(shù)據(jù)起源認(rèn)證;二是驗(yàn)證信息在傳送過(guò)程中未被篡改、重放或延遲等。操作系統(tǒng)的安全審計(jì)是指對(duì)系統(tǒng)中有關(guān)安全的活動(dòng)進(jìn)行記錄、檢查和審核的過(guò)程,現(xiàn)有的審計(jì)系統(tǒng)包括(40)三大功能模塊。(40)A.審計(jì)事件收集及過(guò)濾、審計(jì)事件記錄及查詢、審計(jì)事件分析及響應(yīng)報(bào)警B.審計(jì)書(shū)籍挖掘、審計(jì)事件記錄及查詢、審計(jì)事件分析及響應(yīng)報(bào)警C.系統(tǒng)日志采集與挖掘、安全時(shí)間記錄及查詢、安全響應(yīng)報(bào)警D.審計(jì)事件特征提取、審計(jì)事件特征匹配、安全響應(yīng)報(bào)警【答案】A【解析】 操作系統(tǒng)的安全審計(jì)是指對(duì)系統(tǒng)中有關(guān)安全的活動(dòng)進(jìn)行記錄、檢查和審核的過(guò)程,現(xiàn)有的審計(jì)系統(tǒng)包括審計(jì)事件收集及過(guò)濾、審計(jì)事件記錄及查詢、審計(jì)事件分析及響應(yīng)報(bào)警三大功能模塊。計(jì)算機(jī)病毒的生命周期一般包括(41)四個(gè)階段。(41)A.開(kāi)發(fā)階段、傳播階段、發(fā)現(xiàn)階段、清除階段B.開(kāi)發(fā)階段、潛伏階段、傳播階段、清除階段C.潛伏階段、傳播階段、發(fā)現(xiàn)階段、清除階段D.潛伏階段、傳播階段、觸發(fā)階段、發(fā)作階段【答案】D【解析】 計(jì)算機(jī)病毒的生命周期一般包括潛伏階段、傳播階段、觸發(fā)階段、發(fā)作階段四個(gè)階段。下面關(guān)于跨站攻擊描述不正確的是(42)。(42)A.跨站腳本攻擊指的是惡意攻擊者向Web頁(yè)里面插入惡意的Html代碼B.跨站腳本攻擊簡(jiǎn)稱XSSC.跨站腳本攻擊者也可稱作CSSD.跨站腳本攻擊是主動(dòng)攻擊【答案】C【解析】 跨站攻擊,即CrossSiteScriptExecution(通常簡(jiǎn)寫(xiě)為XSS)是指攻擊者利用網(wǎng)站程序?qū)τ脩糨斎脒^(guò)濾不足,輸入可以顯示在頁(yè)面上對(duì)其他用戶造成影響的HTML代碼,從而盜取用戶資料、利用用戶身份進(jìn)行某種動(dòng)作或者對(duì)訪問(wèn)者進(jìn)行病毒侵害的一種攻擊方式。以下不屬于信息安全風(fēng)險(xiǎn)評(píng)估中需要識(shí)別的對(duì)象是(43)。(43)A.資產(chǎn)識(shí)別 B.威脅識(shí)別 C.風(fēng)險(xiǎn)識(shí)別 D.脆弱性識(shí)別【答案】C【解析】 信息安全風(fēng)險(xiǎn)評(píng)估中需要識(shí)別的對(duì)象包括資產(chǎn)識(shí)別、威脅識(shí)別、脆弱性識(shí)別。安全漏洞掃描技術(shù)是一類重要的網(wǎng)絡(luò)安全技術(shù)。當(dāng)前,網(wǎng)絡(luò)安全漏洞掃描技術(shù)的兩大核心技術(shù)是(44)。(44)A.PINC掃描技術(shù)和端口掃描技術(shù) B.端口掃描技術(shù)和漏洞掃描技術(shù)C操作系統(tǒng)探測(cè)和漏洞掃描技術(shù) D.PINC掃描技術(shù)和操作系統(tǒng)探測(cè)【答案】B【解析】 網(wǎng)絡(luò)安全掃描技術(shù)的兩大核心技術(shù)就是端口掃描技術(shù)與漏洞掃描技術(shù),這兩種技術(shù)廣泛運(yùn)用于當(dāng)前較成熟的網(wǎng)絡(luò)掃描器中,如著名的Nmap和Nessus就是利用了這兩種技術(shù)。防火墻的經(jīng)典體系結(jié)構(gòu)主要有三種,下圖給出的是(45)體系結(jié)構(gòu)。(45)A.雙重宿主主機(jī) B(被)屏蔽主機(jī) C.(被)屏蔽子網(wǎng) D.混合模式【答案】C【解析】 (被)屏蔽子網(wǎng)體系結(jié)構(gòu)由內(nèi)、外部包過(guò)濾路由器、DMZ區(qū)及堡壘主機(jī)構(gòu)成。計(jì)算機(jī)系統(tǒng)的安全級(jí)別分為四級(jí):D、C(C1、C2)、B(B1、B2、B3)和A。其中被稱為選擇保護(hù)級(jí)的是(46)。(46)A.C1 B.C2 C.B1 D.B2【答案】A【解析】 訪問(wèn)控制系統(tǒng)實(shí)現(xiàn)的安全級(jí)別,這和計(jì)算機(jī)系統(tǒng)的安全級(jí)別是一樣的,分為四組七個(gè)等級(jí):具體為D、C(C1、C2)、B(B1、B2、B3)和A(1),安全級(jí)別從左到右逐步提高,各級(jí)間向下兼容。D級(jí)別是最低的安全級(jí)別,對(duì)系統(tǒng)提供最小的安全防護(hù)。系統(tǒng)的訪問(wèn)控制沒(méi)有限制,無(wú)需登陸系統(tǒng)就可以訪問(wèn)數(shù)據(jù),這個(gè)級(jí)別的系統(tǒng)包括DOS,WINDOWS98等。C級(jí)別有兩個(gè)子系統(tǒng),C1級(jí)和C2。C1級(jí)稱為選擇性保護(hù)級(jí)(DiscrtionarySecurityProtection)可以實(shí)現(xiàn)自主安全防護(hù),對(duì)用戶和數(shù)據(jù)的分離,保護(hù)或限制用戶權(quán)限的傳播。C2級(jí)具有訪問(wèn)控制環(huán)境的權(quán)力,比C1的訪問(wèn)控制劃分的更為詳細(xì),能夠?qū)崿F(xiàn)受控安全保護(hù)、個(gè)人帳戶管理、審計(jì)和資源隔離。這個(gè)級(jí)別的系統(tǒng)包括UNIX、LINUX和WindowsNT系統(tǒng)。C級(jí)別屬于自由選擇性安全保護(hù),在設(shè)計(jì)上有自我保護(hù)和審計(jì)功能,可對(duì)主體行為進(jìn)行審計(jì)與約束。B級(jí)別包括B1、B2和B3三個(gè)級(jí)別,B級(jí)別能夠提供強(qiáng)制性安全保護(hù)和多級(jí)安全。強(qiáng)制防護(hù)是指定義及保持標(biāo)記的完整性,信息資源的擁有者不具有更改自身的權(quán)限,系統(tǒng)數(shù)據(jù)完全處于訪問(wèn)控制管理的監(jiān)督下。B1級(jí)稱為標(biāo)識(shí)安全保護(hù)(LabeledSecurityProtection)。B2級(jí)稱為結(jié)構(gòu)保護(hù)級(jí)別(SecurityProtection),要求訪問(wèn)控制的所有對(duì)象都有安全標(biāo)簽以實(shí)現(xiàn)低級(jí)別的用戶不能訪問(wèn)敏感信息,對(duì)于設(shè)備、端口等也應(yīng)標(biāo)注安全級(jí)別。B3級(jí)別稱為安全域保護(hù)級(jí)別(SecurityDomain),這個(gè)級(jí)別使用安裝硬件的方式來(lái)加強(qiáng)域的安全,比如用內(nèi)存管理硬件來(lái)防止無(wú)授權(quán)訪問(wèn)。A級(jí)別只有A1,這一級(jí)別,A級(jí)別稱為驗(yàn)證設(shè)計(jì)級(jí)(VerityDesign),是目前最高的安全級(jí)別,在A級(jí)別中,安全的設(shè)計(jì)必須給出形式化設(shè)計(jì)說(shuō)明和驗(yàn)證,需要有嚴(yán)格的數(shù)學(xué)推導(dǎo)過(guò)程,同時(shí)應(yīng)該包含秘密信道和可信分布的分析,也就是說(shuō)要保證系統(tǒng)的部件來(lái)源有安全保證,例如對(duì)這些軟件和硬件在生產(chǎn)、銷售、運(yùn)輸中進(jìn)行嚴(yán)密跟蹤和嚴(yán)格的配置管理,以避免出現(xiàn)安全隱患。IP地址欺騙的發(fā)生過(guò)程,下列順序正確的是(47)。①確定要攻擊的主機(jī)A;②發(fā)現(xiàn)和他有信任關(guān)系的主機(jī)B;③猜測(cè)序列號(hào);④成功連接,留下后面;⑤將B利用某種方法攻擊癱瘓。(47)A.①②⑤③④ B.①②③④⑤ C.①②④③⑤ D.②①⑤③④【答案】A【解析】 IP地址欺騙過(guò)程:確定要攻擊的主機(jī)A;發(fā)現(xiàn)和他有信任關(guān)系的主機(jī)B;將B利用某種方法攻擊癱瘓;猜測(cè)序列號(hào);成功連接,留下后門。以下不屬于完了安全控制技術(shù)的是(48)。(48)A.防火墻技術(shù) B.數(shù)據(jù)備份技術(shù) C.入侵檢測(cè)技術(shù) D.訪問(wèn)控制技術(shù)【答案】B【解析】 數(shù)據(jù)備份是容災(zāi)的基礎(chǔ),是指為防止系統(tǒng)出現(xiàn)操作失誤或系統(tǒng)故障導(dǎo)致數(shù)據(jù)丟失,而將全部或部分?jǐn)?shù)據(jù)集合從應(yīng)用主機(jī)的硬盤或陣列復(fù)制到其它的存儲(chǔ)介質(zhì)的過(guò)程,其不屬于網(wǎng)絡(luò)安全控制技術(shù)。以下關(guān)于認(rèn)證技術(shù)的描述中,錯(cuò)誤的是(49)。(49)A.基于剩余特征認(rèn)證一般分為驗(yàn)證和識(shí)別兩個(gè)過(guò)程B.身份認(rèn)證是用來(lái)對(duì)信息系統(tǒng)中實(shí)體的合法性進(jìn)行驗(yàn)證的方法C.數(shù)字簽名的結(jié)果是十六進(jìn)制的字符串D.消息認(rèn)證能夠確定接收方收到的消息是否被篡改過(guò)【答案】C【解析】 數(shù)字簽名與手寫(xiě)簽名類似,只不過(guò)手寫(xiě)簽名是模擬的,因人而異。數(shù)字簽名是0和1的數(shù)字串,因消息而異。為了防御網(wǎng)絡(luò)監(jiān)聽(tīng),最常用的方法是(50)。(50)A.采用物理傳輸(非網(wǎng)絡(luò)) B.信息加密 C.無(wú)線網(wǎng) D.使用專線傳輸【答案】B【解析】 防御網(wǎng)絡(luò)監(jiān)聽(tīng),最常用的方法是對(duì)信息進(jìn)行加密保證其機(jī)密性。能有效控制內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的訪問(wèn)及數(shù)據(jù)傳輸,從而達(dá)到保護(hù)內(nèi)部網(wǎng)絡(luò)的信息不受外部非授權(quán)用戶的訪問(wèn)和對(duì)不良信息的過(guò)濾的安全技術(shù)是(51)。(51)A.入侵檢測(cè) B.反病毒檢測(cè) C.防火墻 D.計(jì)算機(jī)取證【答案】C【解析】 防火墻指的是一個(gè)由軟件和硬件設(shè)備組合而成、在內(nèi)部網(wǎng)和外部網(wǎng)之間、專用網(wǎng)與公共網(wǎng)之間的界面上構(gòu)造的保護(hù)屏障,它是一種計(jì)算機(jī)硬件和軟件的結(jié)合,使Internet與Intranet之間建立起一個(gè)安全網(wǎng)關(guān),從而保護(hù)內(nèi)部網(wǎng)免受非法用戶的侵入。包過(guò)濾技術(shù)防火墻在過(guò)濾數(shù)據(jù)包是,一般不關(guān)心(52)。(52)A數(shù)據(jù)包的原地址 B.數(shù)據(jù)包的目的地址 C.數(shù)據(jù)包的協(xié)議類型 D.數(shù)據(jù)包的內(nèi)容【答案】D【解析】 數(shù)據(jù)包過(guò)濾是通過(guò)對(duì)數(shù)據(jù)包的IP頭和TCP頭或UDP頭的檢查來(lái)實(shí)現(xiàn)的,不檢查數(shù)據(jù)包的內(nèi)容。密碼分析的目的是(53)。(53)A.發(fā)現(xiàn)加密算法 B.發(fā)現(xiàn)密鑰或者密文對(duì)應(yīng)的明文 C.發(fā)現(xiàn)解密算法 D.發(fā)現(xiàn)攻擊者【答案】B【解析】 密碼分析的目的是發(fā)現(xiàn)密鑰或者密文對(duì)應(yīng)的明文。下列關(guān)于數(shù)字簽名的說(shuō)法正確的是(54)。(54)A.數(shù)字簽名是不可信的 B.數(shù)字簽名容易被偽造C.數(shù)字簽名容易抵賴 D.數(shù)字簽名不可改變【答案】D【解析】 數(shù)字簽名是可信的、不容易被偽造的、不容抵賴的,而且是不可改變的。以下關(guān)于公鑰基礎(chǔ)設(shè)施(PKI)的說(shuō)法中,正確的是(55)。(55)A.PKI可以解決公鑰可信性問(wèn)題 B.PKI不能解決公鑰可信性問(wèn)題C.PKI只能由政府來(lái)建立 D.PKI不提供數(shù)字證書(shū)查詢服務(wù)【答案】A【解析】 PKI公鑰基礎(chǔ)設(shè)施是一種遵循標(biāo)準(zhǔn)的利用公鑰加密技術(shù)為電子商務(wù)的開(kāi)展提供一套安全基礎(chǔ)平臺(tái)的技術(shù)和規(guī)范,它支持公開(kāi)密鑰管理并能支持認(rèn)證、加密、完整性和可追究性服務(wù)的基礎(chǔ)設(shè)施。下列關(guān)于公鑰體制中說(shuō)法不正確的是(56)。(56)A.在一個(gè)公鑰體制中,一般存在公鑰和密鑰兩種密鑰B.公鑰體制中僅根據(jù)加密密鑰去確定解密密鑰在計(jì)算機(jī)公示不可行的C.公鑰體制中的關(guān)于可以以明文方式發(fā)送D.公鑰密鑰中的私鑰可以用來(lái)進(jìn)行數(shù)字簽名【答案】B【解析】 公鑰體制中,一般存在公鑰和私鑰鑰兩種密鑰;公鑰體制中僅根據(jù)加密密鑰去確定解密密鑰在計(jì)算上是不可行的;公鑰體制中的公鑰可以以明文方式發(fā)送;公鑰密鑰中的私鑰可以用來(lái)進(jìn)行數(shù)字簽名。無(wú)線傳感器網(wǎng)絡(luò)容易受到各種惡意攻擊,以下關(guān)于其防御手段說(shuō)法錯(cuò)誤的是(57)。(57)A.采用干擾去內(nèi)節(jié)點(diǎn)切換頻道的方式來(lái)低于干擾B.通過(guò)向獨(dú)立多路徑發(fā)送驗(yàn)證數(shù)據(jù)來(lái)發(fā)現(xiàn)異常節(jié)點(diǎn)C.利用中心節(jié)點(diǎn)監(jiān)視網(wǎng)絡(luò)中其他所有階段來(lái)發(fā)現(xiàn)惡意節(jié)點(diǎn)D.利用安全并具有彈性的時(shí)間同步協(xié)議對(duì)抗外部攻擊和被俘獲節(jié)點(diǎn)的影響【答案】C【解析】 中心節(jié)點(diǎn)可以監(jiān)視,但是如果破解了網(wǎng)絡(luò)中的節(jié)點(diǎn),然后對(duì)網(wǎng)絡(luò)進(jìn)行偷窺,就沒(méi)辦法發(fā)現(xiàn)惡意節(jié)點(diǎn)了;如果切換了頻率,而網(wǎng)絡(luò)中的存在使用原來(lái)頻率的節(jié)點(diǎn),那這些節(jié)點(diǎn)就是異常節(jié)點(diǎn),通過(guò)各個(gè)節(jié)點(diǎn)返回的信息判斷這個(gè)節(jié)點(diǎn)是不是異常的。屬于第二層的VPN隧道協(xié)議是(58)。(58)A.IPSeC B.PPTP C.GRE D.IPv4【答案】B【解析】 PPTP屬于第二層的VPN隧道協(xié)議,IPSEC屬于第三層的VPN隧道協(xié)議。信息隱藏主要研究如何將機(jī)密信息秘密隱藏于另一公開(kāi)的信息中。以下關(guān)于利用多媒體數(shù)據(jù)來(lái)隱藏機(jī)密信息的敘述中,錯(cuò)誤的是(59)。(59)A.多媒體信息本身有很大的冗余性B.多媒體信息本身編碼效率很高C.人眼或人耳對(duì)某些信息由一定的掩蔽效應(yīng)D.信息嵌入到多媒體信息中不影響多媒體本身的傳送和使用【答案】B【解析】 一般多媒體信息本身編碼效率不高。證書(shū)授權(quán)中心(CA)的主要職責(zé)不包含(60)。(60)A.證書(shū)管理 B.證書(shū)簽發(fā) C.證書(shū)加密 D.證書(shū)撤銷【答案】C【解析】 CA的功能主要有證書(shū)管理、證書(shū)簽發(fā)、證書(shū)驗(yàn)證、證書(shū)撤銷等,不包括證書(shū)加密。X.509數(shù)字證書(shū)的內(nèi)容不包括(61)。(61)A.版本號(hào) B.簽名算法標(biāo)識(shí) C.加密算法標(biāo)識(shí) D.主體的公開(kāi)密鑰信息【答案】C【解析】 X.509數(shù)字證書(shū)內(nèi)容包括:版本號(hào)、序列號(hào)、簽名算法標(biāo)識(shí)、發(fā)行者名稱、有效期、主體名稱、主體公鑰信息、發(fā)行者唯一標(biāo)識(shí)符、主體唯一識(shí)別符、擴(kuò)充域、CA的簽名等。不包括加密算法標(biāo)識(shí)。如果在某大型公司本地與異地分公司之間建立一個(gè)VPN連接,應(yīng)該建立的VPN類型是(62)。(62)A.內(nèi)部VPN B.外部VPN C.外聯(lián)網(wǎng)VPN D.遠(yuǎn)程VPN【答案】D【解析】 在某大型公司本地與異地分公司之間建立一個(gè)VPN連接,應(yīng)該建立遠(yuǎn)程VPN。網(wǎng)絡(luò)蜜罐技術(shù)是一種主動(dòng)防御技術(shù),是入侵檢測(cè)技術(shù)的一個(gè)重要發(fā)展方向,以下有關(guān)蜜罐說(shuō)法不正確的是(63)。(63)A.蜜罐系統(tǒng)是一個(gè)包含漏洞的誘騙系統(tǒng),它通過(guò)模擬一個(gè)或者多個(gè)易受攻擊的主機(jī)和服務(wù),給攻擊者提供一個(gè)容易攻擊的目標(biāo)B.使用蜜罐技術(shù),可以使目標(biāo)系統(tǒng)得以保護(hù),便于研究入侵者的攻擊行為C.如果沒(méi)人攻擊,蜜罐系統(tǒng)就變得毫無(wú)意義D.蜜罐系統(tǒng)會(huì)直接提高計(jì)算機(jī)網(wǎng)絡(luò)安全等級(jí),是其他安全策略不可替代的【答案】D【解析】 蜜罐系統(tǒng)是故意讓人攻擊的目標(biāo),引誘黑客前來(lái)攻擊。所以攻擊者入侵后,你就可以知道他是如何得逞的,隨時(shí)了解針對(duì)服務(wù)器發(fā)動(dòng)的最新的攻擊和漏洞。還可以通過(guò)竊聽(tīng)黑客之間的聯(lián)系,收集黑客所用的種種工具,并且掌握他們的社交網(wǎng)絡(luò),通常不會(huì)提高計(jì)算機(jī)網(wǎng)絡(luò)安全等級(jí)。以下不屬于代碼靜態(tài)分析的方法是(64)。(64)A.內(nèi)存掃描 B.模式匹配 C.定理證明 D.模型檢測(cè)【答案】A【解析】 代碼靜態(tài)分析的方法包括模式匹配、定理證明、模型檢測(cè)等,不包括內(nèi)存掃描。SM4是一種分組密碼算法,其分組長(zhǎng)度和密鑰長(zhǎng)度分別為(65)。(65)A.64位和128位 B.128位和128位 C.128位和256位 D.256位和256位【答案】B【解析】 SM4是一種分組密碼算法,其分組長(zhǎng)度和密鑰長(zhǎng)度分別為128位和128位。設(shè)在RSA的公鑰密碼體制中,用于為(e,n)=(7,55),則私鑰d=(66)。(66)A.8 B.13 C.13 D.37【答案】C【解析】 由n=55得出,ρ(n)=p*q=(5-1)*(11-1)=40,求解(7*d-1)mod40使其等于0,將下列選項(xiàng)代入可得,d=23。DSS數(shù)字簽名標(biāo)準(zhǔn)的核心是數(shù)字簽名算法DSA,該簽名算法中雜湊函數(shù)采用的是(67)。(67)A.SHAL B.MDS C.MD4 D.SHA2【答案】A【解析】 DSS數(shù)字簽名標(biāo)準(zhǔn)的核心是數(shù)字簽名算法DSA,該簽名算法中雜湊函數(shù)采用的是SHA1算法。2017年6月1日,(68)開(kāi)始施行。(68)A.中華人民共和國(guó)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例B.計(jì)算機(jī)信息系統(tǒng)國(guó)際聯(lián)網(wǎng)保密管理規(guī)定C.中華人民共和國(guó)網(wǎng)絡(luò)安全法D.中華人民共和國(guó)電子簽名法【答案】C【解析】 《中華人民共和國(guó)網(wǎng)絡(luò)安全法》是為保障網(wǎng)絡(luò)安全,維護(hù)網(wǎng)絡(luò)空間主權(quán)和國(guó)家安全、社會(huì)公共利益,保護(hù)公民、法人和其他組織的合法權(quán)益,促進(jìn)經(jīng)濟(jì)社會(huì)信息化健康發(fā)展制定。由全國(guó)人民代表大會(huì)常務(wù)委員會(huì)于2016年11月7日發(fā)布,自2017年6月1日起施行。面向數(shù)據(jù)挖掘的隱私保護(hù)技術(shù)主要解決高層應(yīng)用中的隱私保護(hù)問(wèn)題,致力于研究如何根據(jù)不同數(shù)據(jù)挖掘操作的特征來(lái)實(shí)現(xiàn)對(duì)隱私的保護(hù)。從數(shù)據(jù)挖掘的角度看,不屬于隱私保護(hù)技術(shù)的是(69)。(69)A.基于數(shù)據(jù)失真的隱私保護(hù)技術(shù) B.基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)C.基于數(shù)據(jù)分析的隱私保護(hù)技術(shù) D.基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)【答案】C【解析】 從數(shù)據(jù)挖掘的角度,目前的隱私保護(hù)技術(shù)主要可以分為三類:(1)基于數(shù)據(jù)失真的隱私保護(hù)技術(shù);(2)基于數(shù)據(jù)加密的隱私保護(hù)技術(shù);(3)基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)。強(qiáng)制訪問(wèn)控制(MAC)是一種不允許主體干涉的訪問(wèn)控制類型。根據(jù)MAC的安全基本,用戶與訪問(wèn)的信息的讀寫(xiě)關(guān)系有四種類型,其中能保證數(shù)據(jù)完整性的讀寫(xiě)組合方式是(70)。(70)A.上讀-下寫(xiě) B.上讀-上寫(xiě) C.下讀-下寫(xiě) D.下讀-上寫(xiě)【答案】A【解析】 上讀下寫(xiě)方式保證了數(shù)據(jù)的完整性;上寫(xiě)下讀方式則保證了信息的秘密性。TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.(71)A.message B.information C.request D.date(72)A.methods B.cases C.hands D.sections(73)A.bad B.cases C.fake D.new(74)A.or B.administrator C.editor D.attacker(75)A.or B.of C.in D.to【答案】CBCDB【解析】 有許多種方法去執(zhí)行基于IP的DoS攻擊。最常見(jiàn)的基于IP的DoS攻擊的一種方式是攻擊者發(fā)送廣泛數(shù)量的連接請(qǐng)求(例如TCPSYN請(qǐng)求)用控制器或者數(shù)據(jù)從處理系統(tǒng)去建立懸掛連接。攻擊者能毀滅可以被合法用戶利用的網(wǎng)絡(luò)資源。在其他情況下,攻擊者添加了大量的偽裝數(shù)據(jù)包,這些傳入信息包將觸發(fā),并向網(wǎng)絡(luò)控制器發(fā)送大量的packein流請(qǐng)求消息這些進(jìn)入的工作包會(huì)引發(fā)table-misses和發(fā)送許多packet-in請(qǐng)求信息到網(wǎng)絡(luò)控制器使控制器資源飽和。在有些情況中,攻擊者獲得進(jìn)入DPS可以獲得許多工作包請(qǐng)求信息去滲透控制渠道和控制器資源。此外,DPS多樣性的缺乏會(huì)激起最快的攻擊擴(kuò)散。移動(dòng)回程設(shè)備是固有的可以阻止由于復(fù)雜和特定供應(yīng)商設(shè)備攻擊的傳播。此外,遺留的回程設(shè)備不需要頻繁地與核心控制設(shè)備進(jìn)行通信,類似于DPS與集中式控制器通信的方式。這些特性最小化了DoS攻擊的影響和傳播。此外,移動(dòng)回程設(shè)備被控制為多個(gè)網(wǎng)絡(luò)元素的共同努力。例如,一個(gè)單一的長(zhǎng)時(shí)間的清除(LTE)eNodeB連接到32個(gè)MMEs。因此,DoS/DDoS攻擊一個(gè)單一的核心元素不會(huì)終止網(wǎng)絡(luò)工作的一個(gè)回程裝置的整個(gè)操作。
試題一(共11分)閱讀下列說(shuō)明,回答問(wèn)題1至問(wèn)題3,將解答寫(xiě)在答題紙的對(duì)應(yīng)欄內(nèi)?!菊f(shuō)明】安全目標(biāo)的關(guān)鍵是實(shí)現(xiàn)安全的三大要素:機(jī)密性、完整性和可用性。對(duì)于一般性的信息類型的安全分類有以下表達(dá)形式:{(機(jī)密性,影響等級(jí)),(完整性,影響等級(jí)),(可用性,影響等級(jí))}在上述表達(dá)式中,"影響等級(jí)"的值可以取為低(L)、中(M)、高(H)三級(jí)以及不適用(NA)?!締?wèn)題1】(6分)請(qǐng)簡(jiǎn)要說(shuō)明機(jī)密性、完整性和可用性的含義?!敬鸢浮浚?)機(jī)密性:維護(hù)對(duì)信息訪問(wèn)和公開(kāi)經(jīng)授權(quán)的限制,包括保護(hù)個(gè)人隱私和私有的信患。(2)完整性:防止信息不適當(dāng)?shù)男薷暮蜌?,包括保證信患的不可抵賴性和真實(shí)性。(3)可用性:保證信息及時(shí)且可靠的訪問(wèn)和使用。【問(wèn)題2】(2分)對(duì)于影響等級(jí)"不適用"通常只針對(duì)哪個(gè)安全要素?【答案】“不適用”通常針對(duì)機(jī)密性?!窘馕觥繉?duì)于公開(kāi)信息類型,機(jī)密性的缺失并沒(méi)有什么潛在的影響,因?yàn)楣_(kāi)的信息沒(méi)有保密的需求,所以機(jī)密性在公開(kāi)信息類型中并不適用?!締?wèn)題3】(3分)如果一個(gè)普通人在它的個(gè)人Web服務(wù)器上管理其公開(kāi)信息。請(qǐng)問(wèn)這種公開(kāi)信息的安全分類是什么?【答案】{(機(jī)密性,NA),(完整性,M),(可用性,M)}【解析】一個(gè)普通人在它的個(gè)人Web服務(wù)器上管理其公開(kāi)信息。首先機(jī)密性在公開(kāi)信息類型中并不適用,比如海濱老師在個(gè)人微博上發(fā)表了一篇博文,顯然這是公開(kāi)信息,機(jī)密性的缺失不受影響;其次,對(duì)于完整性的缺失是一個(gè)Moderate的影響;再次,對(duì)可用性的缺失也是一個(gè)Moderate的影響。這種類型的公開(kāi)信息的安全分類表述如下:{(機(jī)密性,NA),(完整性,M),(可用性,M)}
試題二(共6分)閱讀下列說(shuō)明,回答問(wèn)題1和問(wèn)題2,將解答寫(xiě)在答題紙的對(duì)應(yīng)欄內(nèi)?!菊f(shuō)明】Windows系統(tǒng)的用戶管理配置中,有多項(xiàng)安全設(shè)置,如圖2-1所示。【問(wèn)題1】(3分)請(qǐng)問(wèn)密碼和帳戶鎖定安全選項(xiàng)設(shè)置屬于圖中安全設(shè)置的哪一項(xiàng)?【答案】屬于帳號(hào)策略?!窘馕觥抠~戶策略主要包括密碼策略和賬戶鎖定策略兩種安全設(shè)置?!締?wèn)題2】(3分)Windows的密碼策略有一項(xiàng)安全策略就是要求密碼必須符合復(fù)雜性要求,如果啟用此策略,那么請(qǐng)問(wèn):用戶Administrator擬選取的以下六個(gè)密碼中的哪些符合此策略?123456 Admin123 Abcd321 Admin@ test123! 123@host【答案】Abcd321test123!123@host【解析】密碼必須符合復(fù)雜性要求:?jiǎn)⒂么瞬呗?,用戶賬戶使用的密碼必須符合復(fù)雜性的要求。密碼復(fù)雜性必須符合下列最低要求:不能包含用戶的賬戶名;不能包含用戶姓名中超過(guò)兩個(gè)連續(xù)字符的部分;至少有六個(gè)字符長(zhǎng);密碼總必須包含一下4類字符中的三類字符:1、英文大寫(xiě)字母(A-Z)2、英文小寫(xiě)字母(a-z)3、10個(gè)基本數(shù)字(0-9)4、特殊符號(hào)(!@#¥%等)
試題三(共20分)閱讀下列說(shuō)明,回答問(wèn)題1至問(wèn)題7,將解答寫(xiě)在答題紙的對(duì)應(yīng)欄內(nèi)?!菊f(shuō)明】掃描技術(shù)是網(wǎng)絡(luò)攻防的一種重要手段,在攻和防當(dāng)中都有其重要意義。nmap是一個(gè)開(kāi)放源碼的網(wǎng)絡(luò)掃描工具,可以查看網(wǎng)絡(luò)系統(tǒng)中有哪些主機(jī)在運(yùn)行以及哪些服務(wù)是開(kāi)放的。namp工具的命令選項(xiàng):sS用于實(shí)現(xiàn)SYN掃描,該掃描類型是通過(guò)觀察開(kāi)放端口和關(guān)閉端口對(duì)探測(cè)分組的響應(yīng)來(lái)實(shí)現(xiàn)端口掃描的。請(qǐng)根據(jù)圖3-1回答下列問(wèn)題?!締?wèn)題1】(2分)此次掃描的目標(biāo)主機(jī)的IP地址是多少?【答案】【解析】TCPSYN掃描,也叫半打開(kāi)掃描。這種掃描方法并沒(méi)有建立完整的TCP連接??蛻舳耸紫认蚍?wù)器發(fā)送SYN分組發(fā)起連接。從圖中可以看出,源主機(jī)地址為29;目標(biāo)主機(jī)為。【問(wèn)題2】(2分)SYN掃描采用的傳輸層協(xié)議名字是什么?【答案】TCP協(xié)議【解析】TCPSYN掃描是基于TCP協(xié)議的三次握手機(jī)制進(jìn)行的?!締?wèn)題3】(2分)SYN的含義是什么?【答案】同步信號(hào),是TCP/IP建立連接時(shí)使用的握手信號(hào)。【解析】SYN(synchronous):同步信號(hào),是TCP/IP建立連接時(shí)使用的握手信號(hào)。在客戶機(jī)和服務(wù)器之間建立正常的TCP網(wǎng)絡(luò)連接時(shí),客戶機(jī)首先發(fā)出一個(gè)SYN消息,服務(wù)器使用SYN+ACK應(yīng)答表示接收到了這個(gè)消息,最后客戶機(jī)再以ACK消息響應(yīng)。這樣在客戶機(jī)和服務(wù)器之間才能建立起可靠的TCP連接,數(shù)據(jù)才可以在客戶機(jī)和服務(wù)器之間傳遞?!締?wèn)題4】(4分)目標(biāo)主機(jī)開(kāi)放了哪幾個(gè)端口?簡(jiǎn)要說(shuō)明判斷依據(jù)?!敬鸢浮磕繕?biāo)主機(jī)開(kāi)發(fā)的端口為:135、139判斷依據(jù):如果端口開(kāi)發(fā),目標(biāo)主機(jī)會(huì)響應(yīng)掃描主機(jī)的SYN/ACK連接請(qǐng)求;如果端口關(guān)閉,則目標(biāo)主機(jī)回向掃描主機(jī)發(fā)送RST的響應(yīng)?!窘馕觥縏CPSYN掃描,也叫半打開(kāi)掃描。這種掃描方法并沒(méi)有建立完整的TCP連接??蛻舳耸紫认蚍?wù)器發(fā)送SYN分組發(fā)起連接,如果收到一個(gè)來(lái)自服務(wù)器的SYN/ACK應(yīng)答,那么可以推斷該端口處于監(jiān)聽(tīng)狀態(tài)。如果收到一RST/ACK分組則認(rèn)為該端口不在監(jiān)聽(tīng)。而客戶端不管收到的是什么樣的分組,都向服務(wù)器發(fā)送一個(gè)RST/ACK分組,這樣并沒(méi)有建立一個(gè)完整的TCP連接?!締?wèn)題5】(3分)每次掃描有沒(méi)有完成完整的三次握手?這樣做的目的是什么?【答案】沒(méi)有完成,這樣做即使日志中對(duì)掃描有所記錄,但是嘗試進(jìn)行連接的記錄也要比全掃描少得多【解析】半連接(SYN)掃描是端口掃描沒(méi)有完成一個(gè)完整的TCP連接,在掃描主機(jī)和目標(biāo)主機(jī)的一指定端口建立連接時(shí)候只完成了前兩次握手,在第三步時(shí),掃描主機(jī)中斷了本次連接,使連接沒(méi)有完全建立起來(lái)。這樣即使日志中對(duì)掃描有所記錄,但是嘗試進(jìn)行連接的記錄也要比全掃描少得多?!締?wèn)題6】(5分)補(bǔ)全表3-1所示的防火墻過(guò)濾器規(guī)則的空(1)-(5),達(dá)到防火墻禁止此類掃描流量進(jìn)入和處出網(wǎng)絡(luò),同時(shí)又能允許網(wǎng)內(nèi)用戶訪問(wèn)外部罔頁(yè)務(wù)器的目的。表3-1防火墻過(guò)濾器規(guī)則表規(guī)則號(hào)協(xié)議源地址目的地址源端口目的端口ACK動(dòng)作1TCP*/24**(4)拒絕2TCP/24*>1024(3)*允許3(1)/24*>102453*允許4UDP*/2453>1024(5)允許5(2)*****拒絕【答案】(1)UDP (2)*(3)80 (4)0 (5)1【解析】第1條規(guī)則,拒絕從外網(wǎng)往內(nèi)網(wǎng)發(fā)送的請(qǐng)求連接信息,所以ACK=0;第2、3、4條規(guī)則,配置允許內(nèi)網(wǎng)用戶訪問(wèn)外部網(wǎng)頁(yè)服務(wù)器。第2條規(guī)則,允許內(nèi)網(wǎng)往外網(wǎng)服務(wù)器80端口發(fā)送的請(qǐng)求連接和應(yīng)答信息,所以目的端口為80;第3條規(guī)則,允許內(nèi)網(wǎng)向外網(wǎng)域名服務(wù)器發(fā)送的請(qǐng)求連接和應(yīng)答信息,所以協(xié)議為UDP;第4條規(guī)則,允許外網(wǎng)域名服務(wù)器發(fā)往內(nèi)網(wǎng)的應(yīng)答信息,所以ACK=1;第5條規(guī)則,其他流量一律不允許進(jìn)出內(nèi)外部網(wǎng)絡(luò),所以協(xié)議為*?!締?wèn)題7】(2分)簡(jiǎn)要說(shuō)明為什么防火墻需要在迸出兩個(gè)方向上對(duì)據(jù)數(shù)據(jù)包進(jìn)行過(guò)濾。【答案】在進(jìn)入方向過(guò)濾是為了防止被人攻擊,而在出口方向過(guò)濾則是為了防止自己成為攻擊的源頭或者跳板。【解析】防火墻是一種位于內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間的網(wǎng)絡(luò)安全系統(tǒng),依照特定的規(guī)則,允許或是限制傳輸?shù)臄?shù)據(jù)通過(guò),需要在進(jìn)出兩個(gè)方向?qū)Ψ阑饓M(jìn)行過(guò)濾設(shè)置,在進(jìn)入方向過(guò)濾是為了防止被人攻擊,而在出口方向過(guò)濾則是為了防止自己成為攻擊的源頭或者跳板。試題四(共16分)閱讀下列說(shuō)明,回答問(wèn)題1至問(wèn)題5,將解答寫(xiě)在答題紙的對(duì)應(yīng)欄內(nèi)?!菊f(shuō)明】DES是一種分組密碼,己知DES加密算法的某個(gè)S盒如表4-1所示。表4-1S盒01234567891011121314150713143069(1)128511124151138115(2)150347212110149210690121171315(3)3145284331506101138945(4)127214【問(wèn)題1】(4分)請(qǐng)補(bǔ)全該S盒,填補(bǔ)其中的空(1)-(4),將解答寫(xiě)在答題紙的對(duì)應(yīng)欄內(nèi)?!敬鸢浮浚?)10(2)6(3)1(4)11【解析】DES算法中的每個(gè)S盒都是由4行16列的矩陣構(gòu)成,每行都是0到15這16個(gè)數(shù)字,從上表中可以分析得出,第,0行缺少10,第1行缺少6,第3行缺少1,第4行缺少11。【問(wèn)題2】(2分)如果該S盒的輸入為110011,請(qǐng)計(jì)算其二進(jìn)制輸出?!敬鸢浮?100【解析】S盒的運(yùn)算規(guī)則:設(shè)輸入為110011,第一位和第六位數(shù)字組成的二進(jìn)制數(shù)為11=(3)10;表示選中該S盒中的行號(hào)為3的那一行,其余4位數(shù)字組成的二進(jìn)制數(shù)為1001=(9)10;表示選中該S盒中列號(hào)為9的那一列。交點(diǎn)處的數(shù)字為4,則S盒中的輸出為0100【問(wèn)題3】(6分) DES加密的初始置換表如下:58504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157置換時(shí),從左上角的第一個(gè)元素開(kāi)始,表示輸入的銘文的第58位置換成輸出的第1位,輸入明文的第50位置換成輸出的第2位,從左至右,從上往下,依次類推。DES加密時(shí),對(duì)輸入的64位明文首先進(jìn)行初始置換操作。若置換輸入的明文M=0123456789ABCDEF(16進(jìn)制),請(qǐng)計(jì)算其輸出(16進(jìn)制表示)。【答案】M=(0123456789ABCDEF)16=(0000000100100011010001010110011110001001101010111100110111101111)2經(jīng)過(guò)IP置換,結(jié)果為:M’=(1100110000000000110011001111111111110000101010101111000010101010)2=(CC00CCFFF0AAF0AA)16【解析】首先將M=(0123456789ABCDEF)16表示成二進(jìn)制形式,即1位16進(jìn)制數(shù)字可表示為4位二進(jìn)制,即M=(0000000100100011010001010110011110001001101010111100110111101111)2然后按照初始置換表進(jìn)行置換,基本置換規(guī)則為:原始數(shù)據(jù)中的第58位放在第一位;第50位放第二位;第42位放第三位……其余依次類推。置換后的結(jié)果為:M’=(1100110000000000110011001111111111110000101010101111000010101010)2=(CC00CCFFF0AAF0AA)16【問(wèn)題4】(2分)如果有簡(jiǎn)化的DES版本,其明文輸入為8比特,初始置換表IP如下:IP:26314857請(qǐng)給出其逆初始置換表。【答案】 41357286【解析】逆初始置換是在初始置換的基礎(chǔ)上進(jìn)行逆置換;比如原始數(shù)據(jù)順序?yàn)?2345678;經(jīng)過(guò)初始置換之后變成:26314857;則逆初始置換是要將其順序進(jìn)行還原,比如,原始數(shù)據(jù)中第一位數(shù)據(jù)經(jīng)初始置換之后放到了第4位,那么逆初始置換就要將初始置換后的第4位放到第1位,即逆初始置換表第一位為4;原始數(shù)據(jù)中第二位數(shù)據(jù)經(jīng)初始置換之后放到了第1位,那么逆初始置換就要將初始置換后的第1位放到第2位,即逆初始置換表第二位為1;其余依次類推,得出該逆初始置換表為41357286。【問(wèn)題5】(2分)DES加密算法存在一些弱點(diǎn)和不足,主要有密鑰太短和存在弱密鑰。請(qǐng)問(wèn),弱密鑰的定義是什么?【答案】 弱密鑰不受任何循環(huán)移位的影響,并且只能得到相同的子密鑰,由全0或全1組成的密鑰顯然是弱密鑰,字密鑰生成過(guò)程中被分割的兩部分分別為全0或全1時(shí)也是弱密鑰?!窘馕觥?DES算法中存在弱密鑰和半弱密鑰。弱密鑰K:即K1=K2=…=K16;弱密鑰不受任何循環(huán)移位的影響,并且只能得到相同的子密鑰,由全0或全1組成的密鑰顯然是弱密鑰,子密鑰生成過(guò)程中被分割的兩部分分別為全0或全1時(shí)也是弱密鑰,并且存在4個(gè)弱密鑰。半弱密鑰K:有些種子密鑰只能生成兩個(gè)不同的子密鑰,這樣的種子密鑰K稱為半弱密鑰,DES至少存在12個(gè)半弱密鑰。半弱密鑰將導(dǎo)致把明文加密成相同的密文。
試題五(共10分)閱讀下列說(shuō)明,回答問(wèn)題1和問(wèn)題2,將解答寫(xiě)在答題紙的對(duì)應(yīng)欄內(nèi)。【說(shuō)明】在公鑰體制中,每一用戶U都有自己的公開(kāi)密鑰PKu和私鑰SKu。如果任意兩個(gè)用戶A和B按以下方式通信:A發(fā)給B消息[EpKB(m),,A]。其中Ek(m)代表用密鑰K對(duì)消息m進(jìn)行加密。B收到以后,自動(dòng)向A返回消息【EPkA(m),B】,以使A知道B確實(shí)收到消息m?!締?wèn)題1】(4分)用戶C怎樣通過(guò)攻擊手段獲取用戶A發(fā)送給用戶B的消息m?!敬鸢浮抗粲脩鬋可以通過(guò)以下手段獲取報(bào)文m;用戶C截獲消息:(EPKB(m),A)用戶C篡改消息:(EPKB(m),C)用戶B返回消息:(EPKC(m),B)用戶C成功解密,最后得到明文m。【解析】1.用戶C首先截獲消息:(EPKB(m),A)2.然后將用戶標(biāo)識(shí)信息改為C自己的標(biāo)識(shí)信息,讓用戶B以為這條消息就是C發(fā)過(guò)來(lái)的。即:C(“B”)--->B:(EPKB(m),C)3.用戶B將自己的身份標(biāo)識(shí)及用C的公鑰加密的信息一起發(fā)送給用戶C。即:B--->C:(EPKC(m),B)4.用戶C用私鑰成功解密,最后得到明文m。【問(wèn)題2】(6分)若通信格式變?yōu)?A給B發(fā)消息:EPKB(ESKA(mLm,A)B給A發(fā)消息:EpKA(EsKN(m),m,B)這時(shí)的安全性如何?請(qǐng)分析A,B此時(shí)是如何相互認(rèn)證并傳遞消息的?!敬鸢浮堪踩蕴岣吡耍霉€的數(shù)字簽名機(jī)制能實(shí)現(xiàn)加密和認(rèn)證的雙
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度科技創(chuàng)新公司股權(quán)重組與投資協(xié)議3篇
- 二零二五版祠堂非物質(zhì)文化遺產(chǎn)傳承承包協(xié)議3篇
- 2025年度農(nóng)產(chǎn)品配送與品牌推廣合作協(xié)議4篇
- 2024版外賣配送員服務(wù)合同3篇
- 2025年旋挖鉆機(jī)操作人員職業(yè)健康安全管理勞務(wù)合同2篇
- 二零二五年智能家居系統(tǒng)集成項(xiàng)目分包合同3篇
- 2025年度智能家居系統(tǒng)軟件開(kāi)發(fā)類框架合同3篇
- 2025年度新能源儲(chǔ)能系統(tǒng)現(xiàn)場(chǎng)安裝與調(diào)試委托合同3篇
- 二零二五年度可再生能源電站建設(shè)勞務(wù)承包協(xié)議2篇
- 2025年度新能源動(dòng)力電池組裝委托加工合同3篇
- TD/T 1060-2021 自然資源分等定級(jí)通則(正式版)
- 人教版二年級(jí)下冊(cè)口算題大全1000道可打印帶答案
- 《創(chuàng)傷失血性休克中國(guó)急診專家共識(shí)(2023)》解讀
- 倉(cāng)庫(kù)智能化建設(shè)方案
- 海外市場(chǎng)開(kāi)拓計(jì)劃
- 2024年度國(guó)家社會(huì)科學(xué)基金項(xiàng)目課題指南
- 供應(yīng)鏈組織架構(gòu)與職能設(shè)置
- 幼兒數(shù)學(xué)益智圖形連線題100題(含完整答案)
- 七上-動(dòng)點(diǎn)、動(dòng)角問(wèn)題12道好題-解析
- 2024年九省聯(lián)考新高考 數(shù)學(xué)試卷(含答案解析)
- 紅色歷史研學(xué)旅行課程設(shè)計(jì)
評(píng)論
0/150
提交評(píng)論