2022年职业考证-软考-信息安全工程师考试名师押题精选卷I(带答案详解)试卷号17_第1页
2022年职业考证-软考-信息安全工程师考试名师押题精选卷I(带答案详解)试卷号17_第2页
2022年职业考证-软考-信息安全工程师考试名师押题精选卷I(带答案详解)试卷号17_第3页
2022年职业考证-软考-信息安全工程师考试名师押题精选卷I(带答案详解)试卷号17_第4页
2022年职业考证-软考-信息安全工程师考试名师押题精选卷I(带答案详解)试卷号17_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

住在富人区的她2022年职业考证-软考-信息安全工程师考试名师押题精选卷I(带答案详解)(图片可根据实际调整大小)题型12345总分得分一.综合题(共50题)1.单选题

无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAPI的描述,正确的是(

)。

问题1选项

A.WAPI从应用模式上分为单点式、分布式和集中式

B.WAPI与WIFI认证方式类似,均采用单向加密的认证技术

C.WAPI包括两部分:WAI和WPI,其中WAI采用对称密码算法实现加、解密操作

D.WAPI的密钥管理方式包括基于证书和基于预共享密钥两种方式

【答案】D

【解析】本题考查WAPI相关知识。

WAPI采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码算法,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。

此外,WAPI从应用模式上分为单点式和集中式两种,可以彻底扭转目前WLAN采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼容性问题。与WIFI的单向加密认证不同,WAPI双向均认证,从而保证传输的安全性。

WAPI包括两部分WAI和WPI。WAI和WPI分别实现对用户身份的鉴别和对传输的业务数据加密,其中WAI采用公开密钥密码体制,利用公钥证书来对WLAN系统中的STA和AP进行认证WPI则采用对称密码算法实现对MAC层MSDU的加、解密操作。

WAPI鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥PSK。若采用基于证书的方式,整个过程包括证书鉴别、单播密钥协商与组播密钥通告;若采用预共享密钥的方式,整个过程则为单播密钥协商与组播密钥通告。

故本题选D。

2.单选题

根据加密和解密过程所采用密钥的特点可以将加密算法分为对称加密算法和非对称加密算法两类,以下属于对称加密算法的是(

)。

问题1选项

A.RSA

B.MD5

C.IDEA

D.SHA-128

【答案】C

【解析】本题考查对称加密的基本概念。

对称加密算法包括AES算法、DES算法、IDEA算法等。RSA属于公钥加密算法;MD5和SHA-128都属于哈希算法。

答案选C。

3.单选题

SM4算法是国家密码管理局于2012年3月21日发布的一种分组密码算法,在我国商用密码体系中,SM4主要用于数据加密。SM4算法的分组长度和密钥长度分别为(

)。

问题1选项

A.128位和64位

B.128位和128位

C.256位和128位

D.256位和256位

【答案】B

【解析】本题考查我国国密算法方面的基础知识。

SM4算法的分组长度为128位,密钥长度为128位。加密算法与密钥扩展算法都采用32轮非线性迭代结构。解密算法与加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。

4.单选题

等级保护2.0对于应用和数据安全,特别增加了个人信息保护的要求。以下关于个人信息保护的描述中,错误的是(

)。

问题1选项

A.应仅采集和保存业务必需的用户个人信息

B.应禁止未授权访问和使用用户个人信息

C.应允许对用户个人信息的访问和使用

D.应制定有关用户个人信息保护的管理制度和流程

【答案】C

【解析】本题考查个人信息保护方面的基础知识。

应禁止对个人信息的未授权访问和使用;其他选项描述都是正确的。

答案选C。

5.单选题

)能有效防止重放攻击。

问题1选项

A.签名机制

B.时间戳机制

C.加密机制

D.压缩机制

【答案】B

【解析】本题考查重放攻击相关知识。

签名机制:作为保障信息安全的手段之一,主要用于解决伪造、抵赖、冒充和篡改问题。

加密机制:保密通信、计算机密钥、防复制软盘等都属于加密技术,加密主要是防止重要信息被一些怀有不良用心的人窃听或者破坏。

压缩机制:压缩机制一般理解为压缩技术。变形器检测病毒体反汇编后的全部指令,可对进行压缩的一段指令进行同义压缩。一般用于使病毒体代码长度发生改变。提高恶意代码的伪装能力和防破译能力。

时间戳:主要目的在于通过一定的技术手段,对数据产生的时间进行认证,从而验证这段数据在产生后是否经过篡改。故时间戳机制可以有效防止重放攻击。

故本题选B。

点播:重放攻击是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者或拦截并重发该数据的地方进行。攻击者利用网络监听或其他方式盗取认证凭据,之后再将它重新发送给认证服务器。

6.单选题

IPSec协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是(

)。

问题1选项

A.IKE协议

B.ESP协议

C.AH协议

D.SKIP协议

【答案】C

【解析】

IPSec提供了两种安全机制:认证(采用ipsec的AH)和加密(采用ipsec的ESP)。

AH是一种安全协议,又称为认证头协议。其安全目的是保证IP包的完整性和提供数据源认证,为IP数据报文提供无连接的完整性、数据源鉴别和抗重放攻击服务。

ESP也是一种安全协议,其用途在于保证IP包的保密性,而IPAH不能提供IP包的保密性服务。

IKE:密钥交换协议IKE是用于交换和管理在VPN中使用的加密密钥的协议。

SKIP:SKIP协议是一种简单的重点互联网协议。(此协议无需记忆)

故本题选C。

点播:IPSec是InternetProtocolSecurity的缩写。IPSec工作组制定了相关的IP安全系列规范:认证头AH、封装安全有效负荷ESP以及密钥交换协议IKE。AH和ESP都有两种工作模式,即透明模式和隧道模式。透明模式只保护IP包中的数据域,而隧道模式则保护IP包的包头和数据域。

7.单选题

安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是(

)。

问题1选项

A.BLP模型

B.基于角色的存取控制模型

C.BN模型

D.访问控制矩阵模型

【答案】D

【解析】本题考查访问控制模型的相关知识。

BLP模型:Bell-LaPadula模型是符合军事安全策略的计算机安全模型,简称BLP模型。BLP模型有两个特性:简单安全特性:主体只能向下读,不能向上读;

*特性:主体只能向上写,不能向下写。

基于角色的存取控制模型:基于角色的访问控制(RBAC)就是指根据完成某些职责任务所需要的访问权限来进行授权和管理。

BN模型:在深度神经网络训练过程中使得每一层神经网络的输入保持相同分布。

访问控制矩阵模型:访问控制矩阵是用矩阵的形式描述系统的访问控制的模型。

自主访问控制的基本思想是访问控制中访问客体的拥有者具有很大的权限,能够决定客体是否可以被相应主体访问,并且可以迁移和转让访问客体。在DAC模型中,访问权限是否进行授权需要根据主体情况并结合具体的安全规则从而做出判断,DAC有访问控制矩阵和访问控制列表两种实施方式。故本题选D。

点播:自主访问控制指客体的所有者按照自己的安全策略授予系统中其他用户对其的访问权。目前自主访问控制的实现方法有两类:基于行的自主访问控制和基于列的自主访问控制。强制访问控制是指系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问。

8.单选题

根据自主可控的安全需求,近些年国密算法和标准体系受到越来越多的关注,基于国密算法的应用也得到了快速发展。我国国密标准中的杂凑算法是(

)。

问题1选项

A.SM2

B.SM3

C.SM4

D.SM9

【答案】B

【解析】本题考查我国密码算法方面的基础知识。

国家密码局认定的国产密码算法主要有SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法(ZUC)等。其中SM1、SM4、SM7、祖冲之密码(ZUC)是对称算法;SM2、SM9是非对称算法;SM3是哈希算法。

答案选B。

9.单选题

网络系统中针对海量数据的加密,通常不采用(

)方式。

问题1选项

A.会话加密

B.公钥加密

C.链路加密

D.端对端加密

【答案】B

【解析】本题考查公钥体制相关知识。

公钥加密加密算法复杂且加解密效率低,需要较大的计算量,一般只适用于少量数据的加密。故本题选B。

10.单选题

数字证书是一种由一个可信任的权威机构签署的信息集合。PKI中的X.509数字证书的内容不包括(

)。

问题1选项

A.版本号

B.签名算法标识

C.证书持有者的公钥信息

D.加密算法标识

【答案】D

【解析】本题考查PKI中X.509数字证书。

在PKI/CA架构中,拥有一个重要的标准就是X.509标准,数字证书就是按照X.509标准制作的。本质上,数字证书是把一个密钥对(明确的是公钥,而暗含的是私钥)绑定到一个身份上的被签署的数据结构。整个证书有可信赖的第三方签名。目前,X.509有不同的版本,但都是在原有版本(X.509V1)的基础上进行功能的扩充,其中每一版本必须包含下列信息。

・版本号:用来区分X.509的不同版本号。

・序列号:由CA给每一个证书分配唯一的数字型编号。

・签名算法标识符:用来指定用CA签发证书时所使用的签名算法。

・认证机构:即发出该证书的机构唯一的CA的X.500名字。

・有效期限:证书有效的时间。

・主题信息:证书持有人的姓名、服务处所等信息。

・认证机构的数字签名:以确保这个证书在发放之后没有被改过。

・公钥信息:包括被证明有效的公钥值和加上使用这个公钥的方法名称。

・一个证书主体可以有多个证书。

・证书主体可以被多个组织或社团的其他用户识别。

・可按特定的应用名识别用户。

・在不同证书政策和使用不会发放不同的证书,这就要求公钥用户要信赖证书。

故本题选D。

点播:数字证书也称公钥证书,是由证书认证机构(CA)签名的包含公开密钥拥有者信息、公开密钥、签发者信息、有效期以及扩展信息的一种数据结构。

11.单选题

计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是(

)。

问题1选项

A.为了保证调查工具的完整性,需要对所有工具进行加密处理

B.计算机取证需要重构犯罪行为

C.计算机取证主要是围绕电子证据进行的

D.电子证据具有无形性

【答案】A

【解析】本题考查计算机取证技术相关知识。

计算机证据指在计算机系统运行过程中产生的以其记录的内容来证明案件事实的电磁记录物。计算机取证是指运用计算机辨析技术,对计算机犯罪行为进行分析以确认罪犯及计算机证据,也就是针对计算机入侵与犯罪,进行证据获取、保存、分析和出示。从技术上讲,计算机取证是一个对受侵计算机系统进行扫描和破解,以对入侵事件进行重建的过程。因此计算机取证并不要求所有工具进行加密处理。故本题选A。

点播:调查工具需确保其完整性,要在合法和确保安全的机器上制作这些工具盘,并且还需要制作出所有程序的文件散列值(如MD5、SHA)校验列表。以便于事后在必要时(如在法庭上)证明所使用取证工具的合法性和唯一性。同样,对初始收集到的电子证据也应该有文件散列值记录,必要时可以采用多种散列值,以确保证据的完整性。计算机取证主要是围绕电子证据进行的,电子证据具有高科技性、无形性和易破坏性等特点。计算机取证可归纳为以下几点:是一门在犯罪进行过程中或之后收集证据的技术;需要重构犯罪行为;将为起诉提供证据;对计算机网络进行取证尤其困难,且完全依靠所保护的犯罪场景的信息质量。其目的是要将犯罪者留在计算机中的“痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪嫌疑人绳之以法。

12.单选题

Windows系统的用户管理配置中,有多项安全设置,其中密码和账户锁定安全选项设置属于()。

问题1选项

A.本地策略

B.公钥策略

C.软件限制策略

D.账户策略

【答案】D

【解析】点播:在Windows操作系统中,账户策略包含三个子集:

(1)密码策略:对于域或本地用户账户,决定密码的设置,如强制性和期限。

(2)账户锁定策略:对于域或本地用户账户,决定系统锁定账户的时间,以及锁定谁的账户。

(3)Kerberos策略:对于域用户账户,决定与Kerberos有关的设置,如账户有效期和强制性。

13.单选题

Snort是一款开源的网络入侵检测系统,能够执行实时流量分析和IP协议网络的数据包记录。以下不属于Snort主要配置模式的是(

)。

问题1选项

A.嗅探

B.审计

C.包记录

D.网络入侵检测

【答案】B

【解析】本题考查入侵检测系统Snort工具相关的基础知识。

Snort有三种工作方式:嗅探器、数据包记录器和网络入侵检测系统,不包括审计。

答案选B。

14.单选题

为确保关键信息基础设施供应链安全,维护国家安全,依据(

),2020年4月27日,国家互联网信息办公室等12个部门联合发布了《网络安全审查办法》,该办法自2020年6月1日实施,将重点评估采购网络产品和服务可能带来的国家安全风险。

问题1选项

A.《中华人民共和国国家安全法》和《中华人民共和国网络安全法》

B.《中华人民共和国国家保密法》和《中华人民共和国网络安全法》

C.《中华人民共和国国家安全法》和《网络安全等级保护条例》

D.《中华人民共和国国家安全法》和《中华人民共和国国家保密法》

【答案】A

【解析】本题考查网络安全相关法律法规的知识。

在《中华人民共和国国家安全法》和《中华人民共和国网络安全法》中,有相关条款对网络产品和服务的采购有相应要求。

答案选A。

15.单选题

蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐有四种不同的配置方式:诱骗服务、弱化系统、强化系统和用户模式服务器,其中在特定IP服务端口进行侦听,并对其他应用程序的各种网络请求进行应答,这种应用程序属于(

)。

问题1选项

A.诱骗服务

B.弱化系统

C.强化系统

D.用户模式服务器

【答案】A

【解析】本题考查蜜罐安全技术。

诱骗服务:是指在特定IP服务端口上进行侦听,并像其他应用程序那样对各种网络请求进行应答的应用程序。通常只有攻击者才会去访问蜜罐,正常用户是不知道蜜罐的存在的。

弱化系统:配置有已知弱点的操作系统,恶意攻击者更容易进入系统,系统可以收集有关攻击的数据。

强化系统:对弱化系统配置的改进。

用户模式服务器:是一个用户进程运行在主机上,并模拟成一个功能健全的操作系统,类似用户通常使用的操作系统。

答案选A。

16.单选题

安全电子交易协议SET是由VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,不正确的是(

)。

问题1选项

A.SET协议中定义了参与者之间的消息协议

B.SET协议能够解决多方认证问题

C.SET协议规定交易双方通过问答机制获取对方的公开密钥

D.在SET中使用的密码技术包括对称加密、数字签名、数字信封技术等

【答案】C

【解析】本题考查电子交易协议SET。

网上交易的买卖双方在进行每一笔交易时,为了保证交易的可靠性,买方和卖方都要鉴别对方的身份。交易的双方可以通过Internet,在一些网站上获取对方的公开密钥,这种办法虽然有效可行,但这种方式获取的公开密钥不可靠必须要对这些密钥进行认证。因此需要一个可靠的第三方来验证公钥确实属于乙方,这样的第三方就被称为认证机构(简称CA)。通过认证机构来确认交易双方身份的合法性,是保证电子支付系统安全的重要措施。官方教材(第一版)P535。故本题选C。

点播:SET是一种电子支付系统的安全协议,因此它涉及加密、认证等多种技术。为了满足在Internet和其他网络上用信用卡安全支付的要求,SET协议主要是通过使用密码技术和数字证书方式来保证信息的机密性和安全性,它实现了电子交易的机密性、数据完整性、身份的合法性和不可否认性。

17.单选题

无线局域网鉴别和保密体系WAPI是一种安全协议,也是我国无线局域网安全强制性标准,以下关于WAPI的描述中,正确的是(

)。

问题1选项

A.WAPI系统中,鉴权服务器AS负责证书的颁发、验证和撤销

B.WAPI与WiFi认证方式类似,均采用单向加密的认证技术

C.WAPI中,WPI采用RSA算法进行加解密操作

D.WAPI从应用模式上分为单点式、分布式和集中式

【答案】A

【解析】本题考查WAPI安全协议。

与WIFI的单向加密认证不同,WAPI双向均认证,从而保证传输的安全性。WAPI安全系统采用公钥密码技术,鉴权服务器AS负责证书的颁发、验证与吊销等,无线客户端与无线接入点AP上都安装有AS颁发的公钥证书,作为自己的数字身份凭证。WAPI包括两部分:WAI和WPI。WAI和WPI分别实现对用户身份的鉴别和对传输的业务数据加密,其中WAI采用公开密钥密码体制,WPI则采用对称密码算法进行加、解密操作。WAPI从应用模式上分为单点式和集中式两种,可以彻底扭转目前WLAN采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼容性问题。官方教材(第一版)P370。故本题选A。

点播:WAPI鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥PSK。

18.单选题

数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。数字水印的解释攻击是以阻止版权所有者对所有权的断言为攻击目的。以下不能有效解决解释攻击的方案是(

)。

问题1选项

A.引入时间戳机制

B.引入验证码机制

C.作者在注册水印序列的同时对原作品加以注册

D.利用单向水印方案消除水印嵌入过程中的可逆性

【答案】B

【解析】本题考查数字水印的攻击方面的基础知识。

目前,由解释攻击所引起的无法仲裁的版权纠纷的解决方案主要有三种:第一-种方法是引入时戳机制,从而确定两个水印被嵌入的先后顺序;第二种方法是作者在注册水印序列的同时对原始作品加以注册,以便于增加对原始图像的检测;第三种方法是利用单向水印方案消除水印嵌入过程中的可逆性。其中前两种都是对水印的使用环境加以限制,最后一种则是对解释攻击的条件加以破坏。

答案选B。

19.单选题

数据库恢复是在故障引起数据库瘫痪以及状态不一致以后,将数据库恢复到某个正确状态或一致状态。数据库恢复技术一般有四种策略:基于数据转储的恢复、基于日志的恢复、基于检测点的恢复、基于镜像数据库的恢复,其中数据库管理员定期地将整个数据库复制到磁带或另一个磁盘上保存起来,当数据库失效时,取最近一次的数据库备份来恢复数据的技术称为(

)。

问题1选项

A.基于数据转储的恢复

B.基于日志的恢复

C.基于检测点的恢复

D.基于镜像数据库的恢复

【答案】A

【解析】本题考查数据库恢复方面的基础知识。

数据转储是数据库恢复中采用的基本技术。所谓转储,即DBA定期将整个数据库复制到磁带或另一个磁盘上保存起来的过程,这些备用的数据成为后备副本或后援副本。

基于检测点的恢复是在日志文件中增加一类新的记录一一检查点记录,增加一个重新开始文件,并使恢复子系统在登录日志文件期间动态地维护日志。检查点记录的内容包括:建立检查点时刻所有正在执行的事务清单和这些事务最近一个日志记录的地址。重新开始文件用来记录各个检查点记录在日志文件中的地址。

基于日志的恢复是指,运行时将对数据库每一次更新操作,都应优先记录到日志文件中。当系统出现故障,导致事务中断,反向扫描文件日志,查找该事务的更新操作,然后对该事务的更新操作执行逆操作。即将日志记录中"更新前的值"写入数据库。如此反复处理下去,直至读到此事务的开始标记,事务故障恢复就完成了。

基于镜像数据库的恢复就是在另一个磁盘上作数据库的实时副本。当主数据库更新时,DBMS自动把更新后的数据复制到镜像数据,即DBMS始终自动保持镜像数据和主数据保持一致性。一旦当主库出现故障时,可由镜像磁盘继续提供使用,同时DBMS自动利用镜像磁盘数据进行数据库的恢复。

20.单选题

人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是(

)。

问题1选项

A.嗅探

B.越权访问

C.重放攻击

D.伪装

【答案】A

【解析】本题考查被动攻击。

嗅探:嗅探是监视通过计算机网络链路流动的数据。通过允许捕获并查看网络上的数据包级别数据,嗅探器工具可帮助定位网络问题。

越权访问:这类漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账号后,可以利用一些方式绕过权限检查,访问或者操作到原本无权访问的高权限功能。

重放攻击:也被叫做是重播攻击、回放攻击或者是新鲜性攻击,具体是指攻击者发送一个目的主机已经接收过的包来达到欺骗系统的目的。重放攻击主要是在身份认证的过程时使用,它可以把认证的正确性破坏掉。

伪装:攻击者假冒用户身份获取系统访问权限。

通过嗅探可以窃听网络上流经的数据包,属于被动攻击方式。故本题选A。

点播:网络窃听是指利用网络通信技术缺陷,使得攻击者能够获取到其他人的网络通信信息。常见的网络窃听技术手段主要有网络嗅探、中间人攻击。

21.单选题

恶意代码是指为达到恶意目的而专门设计的程序或代码。恶意代码的一般命名格式为:..。以下恶意代码中,属于脚本病毒的是(

)。

问题1选项

A.Worm.Sasser.f

B.Trojan.Huigezi.a

C.Harm.formatC.f

D.Script.Redlof

【答案】D

【解析】本题考查恶意代码相关知识。

恶意代码的英文是MaliciousCode,它是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破坏系统的完整性及可用性。根据恶意代码的命名规则,脚本病毒的共有特性是脚本病毒的前缀是:Script,则属于脚本病毒的是Script.Redlof。

A为蠕虫病毒、B为木马病毒、C为破坏性病毒。

故本题选D。

点播:恶意代码是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件,也包括故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。在访问因特网时,可以采取将要访问的Web站点按其可信度分配到浏览器不同安全区域的方式防止Web页面中恶意代码对自己计算机的损害。

22.单选题

移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定key位的方式实现加密。设key=6,则明文“SEC"对应的密文为(

)。

问题1选项

A.YKI

B.ZLI

C.XJG

D.MYW

【答案】A

【解析】本题考查移位密码方面的基础知识。

英文字母S.E、C向前推移6位后分别为Y、K、I,所以明文“SEC"对应的密文为“YKI”"。

答案选A。

23.单选题

密码工作是党和国家的一项特殊重要工作,直接关系国家政治安全、经济安全、国防安全和信息安全。密码法的通过对全面提升密码工作法治化水平起到了关键性作用。密码法规定国家对密码实行分类管理,密码分类中不包含(

)。

问题1选项

A.核心密码

B.普通密码

C.商用密码

D.国产密码

【答案】D

【解析】本题考查密码法方面的基础知识。

根据《中华人民共和国密码法》第六条,密码分为核心密码、普通密码和商用密码,不包含国产密码。

答案选D。

24.单选题

电子邮件系统的邮件协议有发送协议SMTP和接收协议POP3/IMAP4。SMTP发送协议中,发送身份标识的指令是(

)。

问题1选项

A.SEND

B.HELP

C.HELO

D.SAML

【答案】C

【解析】本题考查电子邮件相关协议的知识。

SEND向终端发送邮件;HELP发送帮助文档;SAML向终端和信箱发送邮件;HELO发送身份标识。官方教材(第一版)P200。故本题选C。

点播:电子邮件系统的邮件协议有发送协议SMTP和接收协议POP3/IMAP4,其中SMTP即简单邮件传输协议。它是一组用于从源地址到目的地址传输邮件的规范,通过它来控制邮件的中转方式。SMTP协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。

25.案例题

阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。

2017年5月,勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。

【问题1】(2分)

按照恶意代码的分类,此次爆发的恶意软件属于哪种类型?

【问题2】(2分)

此次勒索软件针对的攻击目标是Windows还是Linux类系统?

【问题3】(6分)

恶意代码具有的共同特征是什么?

【问题4】(5分)

由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。

注:假设本机IP地址为:1.2.3.4,”*”表示通配符。

【答案】【问题1】蠕虫类型

【问题2】Windows操作系统

【问题3】恶意代码具有如下共同特征:(1)恶意的目的(2)本身是计算机程序(3)通过执行发生作用。

【问题4】(1)*

(2)*

(3)445

(4)TCP

(5)*【解析】【问题1】

WannaCry,一种“蠕虫式”的勒索病毒软件,大小3.3MB,由不法分子利用NSA泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播。该恶意软件会扫描电脑上的TCP445端口(ServerMessageBlock/SMB),以类似于蠕虫病毒的方式传播,攻击主机并加密主机上存储的文件,然后要求以比特币的形式支付赎金。

【问题2】

主要是利用windows操作系统中存在的漏洞。

【问题3】

恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。具有如下共同特征:

(1)恶意的目的

(2)本身是计算机程序

(3)通过执行发生作用。

【问题4】

针对该勒索软件的攻击和传播特点,需要对SMB服务所在的445端口进行过滤,只要网外对网内445端口的所有连接请求予以过滤。需要注意的是SMB服务是基于TCP协议的。

26.单选题

在PKI中,关于RA的功能,描述正确的是(

)。

问题1选项

A.RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构

B.RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份

C.RA负责证书废止列表CRL的登记和发布

D.RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能

【答案】D

【解析】本题考查CA机构相关知识。

CA(CertificationAuthority)是一个可信赖的第三方认证机构,也是证书授权机构。主要负责证书的颁发、废止和更新。证书中含有实体名、公钥以及实体的其他身份信息。

RA(RegistrationAuthority),数字证书注册审批机构。RA系统是CA的证书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作(安全审计)。同时,对发放的证书完成相应的管理功能(安全管理)。

故本题选D。

27.单选题

下面对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是(

)。

问题1选项

A.对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案

B.各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围

C.国家秘密及其密级的具体范围,由国家行政管理部门分别会同外交、公安、国家安全和其他中央有关机关规定

D.对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,或省、自治区、直辖市的保密行政管理部门确定

【答案】A

【解析】本题考查《中华人民共和国保守国家秘密法》相关知识。

国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定。各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级。对是否属于国家秘密和属于何种密级不明确的事项,产生该事项的机关、单位无相应确定密级权的,应当及时拟定密级,并在拟定密级后的十日内依照下列规定申请确定密级:(一)属于主管业务方面的事项,逐级报至国家保密工作部门审定的有权确定该事项密级的上级机关;(二)其他方面的事项,逐级报至有权确定该事项密级的保密工作部门。故本题选A。

点播:《中华人民共和国保守国家秘密法》于1988年9月5日第七届全国人民代表大会常务委员会第三次会议通过,2010年4月29日第十一届全国人民代表大会常务委员会第十四次会议修订通过,现将修订后的《中华人民共和国保守国家秘密法》公布,自2010年10月1日起施行。旨在保守国家秘密,维护国家安全和利益,保障改革开放和社会主义建设事业的顺利进行。

28.单选题

以下关于网络流量监控的叙述中,不正确的是(

)。

问题1选项

A.网络流量监控分析的基础是协议行为解析技术

B.数据采集探针是专门用于获取网络链路流量数据的硬件设备

C.流量监控能够有效实现对敏感数据的过滤

D.流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等

【答案】C

【解析】本题考查网络流量监控相关知识。

流量监控指的是对数据流进行的监控。流量监控的内容:流量大小;吞吐量;带宽情况;时间计数;延迟情况;流量故障。不能过滤敏感数据。故本题选C。

29.单选题

PKI是一种标准的公钥密码的密钥管理平台,数字证书是PKI的基本组成部分。在PKI中,X.509数字证书的内容不包括(

)。

问题1选项

A.加密算法标识

B.签名算法标识

C.版本号

D.主体的公开密钥信息

【答案】A

【解析】本题考查PKI方面的基础知识。

X.509数字证书内容包括:版本号、序列号、签名算法标识、发行者名称、有效期、主体名称、主体公钥信息、发行者唯一标识符、主体唯一识别符、扩充域、CA的签名等,不包括加密算法标识。

30.单选题

身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中不属于生物特征的是(

)。

问题1选项

A.指纹

B.手指静脉

C.虹膜

D.击键特征

【答案】D

【解析】本题考查身份认证方面的基础知识。

击键特征属于行为特征。指纹、手指静脉、虹膜属于生物特征。

答案选D。

31.单选题

以下关于网络钓鱼的说法中,不正确的是(

)。

问题1选项

A.网络钓鱼属于社会工程攻击

B.网络钓鱼与Web服务没有关系

C.典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站

D.网络钓鱼融合了伪装、欺骗等多种攻击方式

【答案】B

【解析】本题考查网络钓鱼相关知识。

网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、密码或信用卡详细信息等)的一种攻击方式,最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个过程不会让受害者警觉,它是“社会工程攻击”的一种形式。故本题选B。

32.单选题

信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是(

)。

问题1选项

A.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本

B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性

C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性

D.信息系统的风险在实施了安全措施后可以降为零

【答案】C

【解析】本题考查信息安全风险评估相关知识。

信息安全风险评估是依照科学的风险管理程序和方法,充分的对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险、降低危害和确保系统安全运行的目的。风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。官方教材(第一版)P313。故本题选C。

点播:此类题型看到B、C选项互为矛盾后,即可直接排除A、D项(本身A、D项的说法就过于绝对),再根据题干要求进行分析,即可快速解答。此类题型需注意题目要求选择的是正确选项还是错误选项。

33.单选题

基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是(

)。

问题1选项

A.发送方用自己的公开密钥签名,接收方用发送方的公开密钥验证

B.发送方用自己的私有密钥签名,接收方用自己的私有密钥验证

C.发送方用接收方的公开密钥签名,接收方用自己的私有密钥验证

D.发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证

【答案】D

【解析】本题考查数字签名相关知识。

根据数字签名工作的基本流程,假设Alice需要签名发送一份电子合同文件给Bob。Alice的签名步骤如下:

第一步,Alice使用Hash函数将电子合同文件生成一个消息摘要;

第二步,Alice使用自己的私钥,把消息摘要加密处理,形成一个数字签名;

第三步,Alice把电子文件合同和数字签名一同发送给Bob。

Bob收到Alice发送的电子合同文件及数字签名后,为确信电子合同文件是Alice所认可的,验证步骤如下:

第一步,Bob使用与Alice相同的Hash算法,计算所收到的电子合同文件的消息摘要;

第二步,Bob使用Alice的公钥,解密来自Alice的加密消息摘要,恢复Alice原来的消息摘要;

第三步,Bob比较自己产生的消息摘要和恢复出来的消息摘要之间的异同。若两个消息摘要相同,则表明电子合同文件来自Alice。如果两个消息摘要的比较结果不一致,则表明电子合同文件已被篡改。

故本题选D。

点播:数字签名的目的是通过网络信息安全技术手段实现传统的纸面签字或者盖章的功能,以确定交易当事人的真实身份,保证交易的安全性、真实性和不可抵赖性。数字签名具有手写签名一样的特点,是可信的、不可伪造的、不可重用的、不可抵赖的以及不可修改的。

34.单选题

以下关于虚拟专用网VPN描述错误的是(

)。

问题1选项

A.VPN不能在防火墙上实现

B.链路加密可以用来实现VPN

C.IP层加密可以用来实现VPN

D.VPN提供机密性保护

【答案】A

【解析】本题考查VPN相关知识。

VPN中文翻译为虚拟专用网,其基本技术原理是把需要经过公共网传递的报文加密处理后,再由公共网络发送到目的地。利用VPN技术能够在不信任的公共网络上构建一条专用的安全通道,经过VPN传输的数据在公共网上具有保密性。VPN和防火墙有3方面的关系:VPN和防火墙都是属于网络安全设备;VPN设备可集成在防火墙设备内;VPN和防火墙的功能不同。故本题选A。

点播:VPN的安全服务有三种:保密性服务、完整性服务、认证服务。VPN多种实现技术可分为三种:链路层VPN、网络层VPN、传输层VPN。

35.单选题

如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是(

)的。

问题1选项

A.计算安全

B.可证明安全

C.无条件安全

D.绝对安全

【答案】B

【解析】本题考查密码体制安全性分类。

衡量密码体制安全性的基本准则有以下三种:

(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。

(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。

(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。

故本题选B。

点播:密码体制是完成加密和解密的算法。通常,数据的加密和解密过程是通过密码体制、密钥来控制的。密码体制必须易于使用,特别是应当可以在微型计算机使用。密码体制的安全性依赖于密钥的安全性,现代密码学不追求加密算法的保密性,而是追求加密算法的完备。世界上不存在绝对安全的密码。

36.案例题

阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】

密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。

在以下描述中,M表示消息,H表示Hash函数,E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB表示B的公钥,||表示连接操作。

【问题1】(6分)

用户AB双方采用的保密通信的基本过程如图2-1所示。

请问图2-1所设计的保密通信模型能实现信息的哪些安全目标?图2-1中的用户A侧的H和E能否互换计算顺序?如果不能互换请说明原因:如果能互换请说明对安全目标的影响。

【问题2】(4分)

图2-2给出了另一种保密通信的基本过程:

请问图2-2设计的保密通信模型能实现信息安全的哪些特性?

【问题3】(5分)

为了在传输过程中能够保障信息的保密性、完整性和不可否认性,设计了一个安全通信模型结构如图2-3所示:

请问图2-3中(1),(2)分别应该填什么内容?

【答案】【问题1】

实现完整性。【解析】【问题1】解析

通过以上保密通信方式,接收方可以相信报文未被修改。如果攻击者改变了报文,因为已假定攻击者不知道密钥K,所以他不知道如何对Ek[H(M)]作相应修改。这将使接收方计算出的H(M)将不等于接收到的H(M)。37.单选题

下列关于公钥密码体制说法不正确的是(

)。

问题1选项

A.在一个公钥密码体制中,一般存在公钥和私钥两个密钥

B.公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的

C.公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的

D.公钥密码体制中的私钥可以用来进行数字签名

【答案】B

【解析】本题考查公钥密码体制相关知识

公钥密码体制中,一般存在公钥和私钥两种密钥;

公钥密码体制中仅根据密码算法和加密密钥去确定解密密钥在计算上是不可行的,因为计算量过于庞大;

公钥密码体制中的公钥可以以明文方式发送;

公钥密码体制中的私钥可以用来进行数字签名。

故本题选B。

38.单选题

含有两个密钥的3重DES加密:,其中K1≠K2,则其有效的密钥长度为(

)。

问题1选项

A.56位

B.112位

C.128位

D.168位

【答案】B

【解析】本题考查DES算法。

DES算法是使用最为广泛的一种分组密码算法,能够支持64比特的明文块加密,其密钥长度为56比特。题中三重DES含有两个相同密钥,则其有效的密钥长度为112比特。故本题选B。

点播:三重DES算法也叫TDEA算法,TDEA算法的工作机制是使用DES对明文进行“加密→解密→加密”操作,即对DES加密后的密文进行解密再加密,解密则相反。一般认为其中加密为Ek,解密为Dk。

39.单选题

访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括(

)。

问题1选项

A.审计

B.授权

C.确定存取权限

D.实施存取权限

【答案】A

【解析】本题考查访问控制方面的基础知识。

计算机系统安全机制的主要目的是访问控制,它包括三个任务:

①授权:确定哪些主体有权访问哪些客体;

②确定访问权限(读、写、执行、删除、追加等存取方式的组合);

③实施访问权限。

答案选A。

40.单选题

计算机取证分析工作中常用到包括密码破译、文件特征分析技术、数据恢复与残留数据分析、日志记录文件分析、相关性分析等技术,其中文件特征包括文件系统特征、文件操作特征、文件格式特征、代码或数据特征等。某单位网站被黑客非法入侵并上传了Webshell,作为安全运维人员应首先从(

)入手。

问题1选项

A.Web服务日志

B.系统日志

C.防火墙日志

D.交换机日志

【答案】A

【解析】本题考查取证分析方面的基础知识。

注意题目中有提到网站被入侵且上传了Webshell,针对网站上传Webshell问题,应首先查看Web服务日志。

答案选A。

41.单选题

以下关于BLP安全模型的表述中,错误的是(

)。

问题1选项

A.BLP模型既有自主访问控制,又有强制访问控制

B.BLP模型是-一个严格形式化的模型,并给出了形式化的证明

C.BLP模型控制信息只能由高向低流动

D.BLP是一种多级安全策略模型

【答案】C

【解析】本题考查BLP安全模型方面的基础知识。

BLP是安全访问控制的一种模型,是基于自主访问控制和强制访问控制两种方式实现的。它是一种严格的形式化描述,控制信息只能由低向高流动。它反映了多级安全策略的安全特性。

42.单选题

从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击,以下属于被动攻击的是(

)。

问题1选项

A.伪造

B.流量分析

C.拒绝服务

D.中间人攻击

【答案】B

【解析】本题考查网络攻击方面的基础知识。

主动攻击会导致某些数据流的篡改和虚假数据流的产生,这类攻击包括篡改、伪造消息数据和拒绝服务等。被动攻击中攻击者不对数据信息做任何修改,通常包括窃听、流量分析、破解弱加密的数据流等。

答案选B。

43.单选题

不属于物理安全威胁的是(

)。

问题1选项

A.电源故障

B.物理攻击

C.自然灾害

D.字典攻击

【答案】D

【解析】本题考查物理攻击相关知识。

物理安全是指在物理媒介层次上对存储和传输的信息加以保护,它是保护计算机网络设备、设施免遭地震、水灾、火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程。字典攻击属于网络服务的暴力破解,不属于物理安全威胁。故本题选D。

44.单选题

分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)。下图描述的是(

)模式(图中Pi表示明文分组,Ci表示密文分组)

问题1选项

A.ECB模式

B.CFB模式

C.CBC模式

D.OFB模式

【答案】B

【解析】本题考查分组密码操作模式相关知识。

分组加密算法中,有ECB,CBC,CFB,OFB这几种算法模式。

ECB(电子密本方式)其实非常简单,就是将数据按照8个字节一段进行DES加密或解密得到一段8个字节的密文或者明文,最后一段不足8个字节,按照需求补足8个字节进行计算,之后按照顺序将计算所得的数据连在一起即可,各段数据之间互不影响。

CBC(密文分组链接方式)有点麻烦,它的实现机制使加密的各段数据之间有了联系。不容易主动攻击,安全性好于ECB。

CFB(密文反馈模式)类似于CBC,可以将块密码变为自同步的流密码;工作过程亦非常相似,CFB的解密过程几乎就是颠倒的CBC的加密过程。

OFB(输出反馈模式)可以将块密码变成同步的流密码。它产生密钥流的块,然后将其与平文块进行异或,得到密文。与其他流密码一样,密文中一个位的翻转会使平文中同样位置的位也产生翻转。这种特性使得许多错误校正码,例如奇偶校验位,即使在加密前计算而在加密后进行校验也可以得出正确结果。(详见《信息安全工程师教程》第一版P108)

故本题选B。

45.单选题

防火墙的体系结构中,屏蔽子网体系结构主要由四个部分构成:周边网络、外部路由器、内部路由器和堡垒主机。其中被称为屏蔽子网体系结构第一道屏障的是(

)。

问题1选项

A.周边网络

B.外部路由器

C.内部路由器

D.堡垒主机

【答案】B

【解析】本题考查防火墙的屏蔽子网体系结构方面的基础知识。

外部路由器的主要作用在于保护周边网络和内部网络,是屏蔽子网体系结构的第一道屏障。

答案选B。

46.单选题

在需要保护的信息资产中,(

)是最重要的。

问题1选项

A.环境

B.硬件

C.数据

D.软件

【答案】C

【解析】本题考查信息资产方面的基础知识。

在需要保护的信息资产中,未备份的数据若丢失或损坏是难以恢复的,因此数据是最重要的。

答案选C。

47.单选题

已知DES算法S盒如下,如果该S盒的输入为001011,则其二进制输出为(

)。

问题1选项

A.1011

B.1100

C.0011

D.1101

【答案】B

【解析】本题考查分组密码算法DES的S盒。

S盒的输入长度等于6,6个比特的第一和第六比特代表行,题中所给为01(十进制为1),中间4个比特代表列,题中所给为0101(十进制为5),因此对应上述S盒中的元素值为12,表示为二进制即为1100。

答案选B。

48.单选题

恶意代码是指为达到恶意目的而专门设计的程序或代码,恶意代码的一般命名格式为:..,常见的恶意代码包括:系统病毒、网络蠕虫、特洛伊木马、宏病毒、后门程序、脚本病毒、捆绑机病毒等。以下属于脚本病毒前缀的是(

)。

问题1选项

A.Worm

B.Trojan

C.Binder

D.Script

【答案】D

【解析】本题考查恶意代码方面的基础知识。

各恶意代码类型前缀如下:

系统病毒Win32、Win95

网络蠕虫Worm

特洛伊木马程序Trojan

脚本病毒Script

宏病毒Macro

后门程序Backdoor

答案选D。

49.单选题

Symmetric-keycryptosystemsusethe(1)keyforencryptionanddecryptionofamessage,thoughamessageorgroupofmessagesmayhaveadifentkeythanothers.Asignificantdisadvantageofsymmetricciphersisthekeymanagementnecessarytousethemsecurely.Eachditinctpairofcommunicatingpartiesmust,ideally,shareadiferentkey,andperhapseachciphertextexchangedaswell.Thenumberofkeysrequiredincreasesasthesquareofthenumberofnetworkmembers,whichveryquicklyrequirescomplexkeymanagementschemestokeepthemallstraightandsecret.Thedificultyofsecurelyestablishingasecret(2)betweentwocommunicatingparties,whenasecurechanneldoesn'talreadyexistbetweenthem,alsopresentsachicken-and-eggproblemwhichisaconsiderablepracticalobstacleforcryptographyusersintherealworld.

WhitfieldDiffeandMartinHellman,authorsofthefrstpaperonpublic-keycryptography.

Inagroundbreaking1976paper,WhitfieldDifleandMartinHellmanproposedthenotionofpublic-key(also,moregenerally,calledasymmetrickey)cryptographyinwhichtwodifferentbutmathematicallyrelatedkeysareused-apublickeyandaprivatekey.Apublickeysystemissoconstructedthatcalculationofonekey(heprivatekey)iscomputationallyinfeasible(3)theother(thepubickey),eventhoughtheyarenecessarilyrelated.Instead,bothkeysaregeneratedsecretly,asaninterrelatedpair.ThehistorianDavidKahndescribedpublic-keycryptographyas"themostrevolutionarynewconceptinthefieldsincepoly-alphabeticsubstitutionemergedintheRenaissance".

Inpubl

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论