专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师案例分析每日一练试题(2022/4/23)
来源:信管网 2022年04月24日 【所有评论 分享到微信

信息安全工程师案例分析当天每日一练试题地址:www.cnitpm.com/exam/ExamDayAL.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师案例分析每日一练试题(2022/4/23)在线测试:www.cnitpm.com/exam/ExamDayAL.aspx?t1=6&day=2022/4/23

点击查看:更多信息安全工程师习题与指导

信息安全工程师案例分析每日一练试题内容(2022/4/23)

阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。
在以下描述中,M表示消息,H表示Hash函数,E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB表示B的公钥,||表示连接操作。
【问题1】(6分)
用户AB双方采用的保密通信的基本过程如图2-1所示。

请问图2-1所设计的保密通信模型能实现信息的哪些安全日标?图2-1中的用户A侧的H和E能否互换计算顺序?如果不能互换请说明原因:如果能互换请说明对安全目标的影响。
【问题2】(4分)
图2-2给出了另一种保密通信的基本过程:

请问图2-2设计的保密通信模型能实现信息安全的哪些特性?
【问题3】(5分)
为了在传输过程中能够保障信息的保密性、完整性和不可否认性,设计了一个安全通信模型结构如图2-3所示:

请问图2-3中(1),(2)分别应该填什么内容?

信管网试题答案与解析:www.cnitpm.com/st/3899623380.html

信管网考友试题答案分享:

信管网cnitpm480111948342:
(1)可以实现m是否有被篡改。不能,因为原本是先用生成哈希函数信息m的摘要,然后再加密传输,以此来保证摘要没有被第三方获取,如果两种操作互换,就达不到加密的目的。 (2)实现验证m是否有篡改的同时还保存了m的明文机密性。 (3)ek(eska(h(m))||m) pka

信管网cnitpm479344739299:
问题1 可以,对安全目标没有影响 问题2 保密性,完整性,可用性,抗抵赖性 问题3 e(ska(h(m))) d(pka(h(m)))

信管网cnitpm471544347567:
1.完整性, 2.h和e的位置可以调换(但是调换后用户b的解密方法也要进行调整),调换不会改变完整性的安全目标 2.保密性和完整性 3.ek[m||eska(h(m))] pka

信管网试题答案与解析:www.cnitpm.com/st/3899623380.html
扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章