2018年上半年+信息安全工程师+基础知识_第1页
2018年上半年+信息安全工程师+基础知识_第2页
2018年上半年+信息安全工程师+基础知识_第3页
2018年上半年+信息安全工程师+基础知识_第4页
2018年上半年+信息安全工程师+基础知识_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

20182018PAGE10页(NUMPAGES15页2018(900~1130150在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B铅75175每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当(88)月(88)A.B.C.D.(89)A.B.C.D.因为考试日期是“520(88)C(89)A,应在答题卡序号88下对C填涂,在序号89下对A填涂(参看答题卡。2016117日,154票赞成,1票弃权,(1)A.2017年1月1 B.2017年6月1C.2017年7月1 D.2017年10月1近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快,。 B. C. D.(3 (4 E表示加密运算,D表小解密运算,M表示明文,C表示密文,则(6(6)A. B. C. D.(7 (8 C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技(9 (11(12 (13 (14 (15 (16(17 (18MySQL后,root用户拥有所有权限且是空口令,为了安root用户设置口令,以下口令设置方法中,不正确的是(19。(20(20)A.保密性B.隐蔽 C.可见性D.完整 在访问因特网时,Wb页面中恶意代码对自己计算机的损害,可以采取的防范(22B.SSLWeb(23.D.重放攻击是指出于非法目的,Linux系统的运行日志存储的目录是( DESS盒如下(26 (27(28 (29 移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产.(。 (31D.CA安全认证中心发放(32)A.SM2与 B.SM3与 C.SM4与 D.SM9与(33(33)A.像素值失真攻击B.敏感性分析攻击C.置乱攻击D.(34 C.对发送者和接收者的身份进行认 (35(35)A.5664位B.4864位C.4856位D.6464甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲,,6。(36)A.注册中心RA C.认证中心CA D.国际电信联盟ITUWI-FI网络安全接入是一种保护无线网络安全的系统,WPA (38 信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常9。 SSL协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务(40 计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的1。(42 ,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估()(44 (46(47 (48 (49(49)A.SYS B.EXE类 C.COM D.HTML (51 WAPI是我国无线局域网安全强制性标准,(52密码分组链接模式(CBC模式),输出反馈模式(OFB模式。下图描述的是(53)模式(图Pi表示明文分组,Ci表示密文分组)(53)A.ECB模 B.CFB模 C.CBC模 (54(55(56 (57Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP模型的简单安全特性是指(58。 SETVISAMastercard两大信用卡组织联合开发的电子商务安全协议,SET的叙述中,正确的是(59。(60B.RA负责产生,PKI结构下的所有用户的数字证书,把用户的公钥和用C.RACRLD.RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证(61GF(p)上的椭圆曲线,P=11,y2=x3+x+6mod11,则以下是椭11平方剩余的是(62。 当防火墙在网络层实现信息过滤与控制时,TCP/IP协议中的数据包头制定规(63(63)A.IP源地 C.IP目的地 (64d=(65 (66B.C. (68 (69 (70Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend(71)ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted(72)fails,thenthesytemsandapplicationsthatdependonitcan(73)beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof(74)wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedEstablishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptograph

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论