专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师案例分析每日一练试题(2021/4/24)
来源:信管网 2021年04月25日 【所有评论 分享到微信

信息安全工程师案例分析当天每日一练试题地址:www.cnitpm.com/exam/ExamDayAL.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师案例分析每日一练试题(2021/4/24)在线测试:www.cnitpm.com/exam/ExamDayAL.aspx?t1=6&day=2021/4/24

点击查看:更多信息安全工程师习题与指导

信息安全工程师案例分析每日一练试题内容(2021/4/24)

阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。
【问题1】(9分)
密码学的安全目标至少包括哪三个方面?具体内涵是什么?
【问题2】(3分)
对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?
(1)小明抄袭了小丽的家庭作业。
(2)小明私自修改了自己的成绩。
(3)小李窃取了小刘的学位证号码、登录口令信息、并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。
【问题3】(3分)
现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?
【问题4】(5分)
在图1-1给出的加密过程中,Mi,i=1,2,…,n表示明文分组,Ci,i=1,2,…,n表示密文分组,Z表示初始序列,K表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?

信管网试题答案与解析:www.cnitpm.com/st/2851526776.html

信管网考友试题答案分享:

信管网2121816301:
1.保密性,完整性,可用性<br>保密性指非授权用户无法访问数据,不泄露给非授权用户<br>完整性指不允许非授权用户篡改数据<br>可用性指授权用户在特定的情况下可以对信息的使用。<br>2.保密性 完整性 可用性<br>3.密钥的管理包括密钥的产生,存储,分配,组织,使用,停用,更换,销毁。<br>4.明密文链接模式,加密模式属于pcbc模式<br>缺点是该模式的加密和解密错误传播无界,要求数据的长度是分组长度的整数倍,否则最后一块是短块,需要特殊处理。

信管网2121816301:
1.保密性,完整性,可用性<br>保密性指只有授权的用户才可以访问信息的权限<br>完整性指非授权用户不能对信息进行篡改等权限<br>可用性指授权用户在允许的情况下可以对信息进行访问和使用。<br>2.保密性 完整性 可用性<br>3.密钥的产生,存储,分配,组织,使用,停用,更换,销毁<br>4.明密文链接模式,加密模式属于pcbc模式<br>当mi或者ci发生错误一位错误时,从此密文一直错误,具有错误传播无界性,不利于磁盘加密。且要求数据长度是密钥分组长度的整数倍,否则最后一组数据是短块,得特殊处理。

信管网cnitpm439753710:
【1】安全目标:保密性、完整性、可用性 保密性:信息被合法用户进行访问,而不被泄露给非授权用户、实体或过程,即防止信息泄露给非授权个人或实体,信息只为授权用户使用的特性 完整性:信息资源只能被授权方或以授权的方式进行修改,即信息未授权不进行修改 可用性:所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需分配 【2】(1)保密性(2)完整性(3)可用性 【3】密钥管理包括密钥 产生、存储、分配、组织、使用、停用、更换、销毁 【4】明文链接模式、pcbc模式 缺点:加密和解密错误传播无界:要求数据的长度是密码分组长度的整数倍,否则最后一个数据短块,需要特殊处理 即当mi或ci中一位发生错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密,并且要求数据的长度是密码分组的整数倍,否则最后一个数据块将是短块,这时需要特殊处理

信管网2121816301:
1.保密性,完整性,可用性<br>保密性:是不将有用信息泄露给非授权用户的特性。<br>完整性:是指未授权的用户或进程等不能对信息篡改的特性。<br>可用性:授权的用户在信息合适的情况下允许使用的特性。<br>2.保密性,完整性,可用性<br>3.密钥的管理包括密钥的产生,储存,分配,组织,使用,停用,更换,销毁等技术问题。<br>4.明密文链接模式<br>缺点:当mi或ci发生一位错误时,自此以后的密文发生全部错误,即具有错误传播无界的特性。并且要求的数据是密文分组长度的整数倍,否则最后一块是短块,要求特殊处理。

信管网mr.北山有南:
1.保密性 完整性 可用性 保密性:未经授权不得访问 完整性:网络信息只由授权方或授权方式进行修改 可用性:网络信息只能由合法许可的用户进行访问,并按需使用 2. (1)保密性 (2)完整性 (3)保密性 完整性 可用性 3.

信管网试题答案与解析:www.cnitpm.com/st/2851526776.html
扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章