首页
登录
从业资格
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。????【说明
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。????【说明
练习题库
2022-08-02
47
问题
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。????【说明】研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。? ? ?试题1:【问题1】(6分)密码学的安全目标至少包括哪三个方面?具体内涵是什么?【问题2】(6分)对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?(1)小明抄袭了小丽的家庭作业。(2)小明私自修改了自己的成绩。(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。【问题3】(3分)现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?
选项
答案
解析
【问题1】解析:1、保密性保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。这里的"访问"是指不仅可以读,还能浏览、打印或简单了解一些特殊资源是否存在。常用的保密技术包括:防侦收(使对手侦收不到有用的信息)、防辐射(防止有用信息以各种途径辐射出去)、数据加密(在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息)、物理保密(利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被地露)等。2、完整性完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向信患的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和传输。完整性与保密性不同,保密性要求信息不被泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。影响网络信息完整性的主要因素有:设备故障、误码(传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码〉、人为攻击、计算机病毒等。3、可用性可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是信息系统面向用户的安全性能。信息系统最基本的功能是向用户提供服务,而用户的需求是随机的、多方面的、有时还有时间要求。可用性一般用系统正常使用时间和整个工作时间之比来度量。可用性还应该满足以下要求:身份识别与确认、访问控制(对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问)。【问题2】解析:(1)小明抄袭了小丽的家庭作业,违反了保密性。保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。(2)小明私自修改了自己的成绩,违反了完整性。完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。违反了保密性、完整性、可用性。可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。【问题3】解析:密码体制的安全应当只取决于密钥的安全,而不取决于对密码算法的保密。密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。每个密钥都有其生命周期,要对密钥的整个生命周期的各个阶段进行全面管理。密码体制不同,密钥的管理方法也不间。密钥管理是一个很困难的问题,历史表明,从密钥管理的途径窃取秘密要比单纯从破译密码算法窃取秘密所花的代价小得多。因此,首先要了解密钥管理的一些基本原则:区分密钥管理的策略和机制:全程安全原则:最小权利原则:责任分离原则:密钥分级原则:密铝更换原则:密钥应当选择长度足够,随机等。
转载请注明原文地址:https://tihaiku.com/congyezige/2420570.html
本试题收录于:
中级 信息系统管理工程师题库软件水平考试初中高级分类
中级 信息系统管理工程师
软件水平考试初中高级
相关试题推荐
问卷的设计是问卷调查的关键,其设计原则不包括()。A.所选问题必须紧扣主题,
一个计算机算法是对特定问题求解步骤的一种描述。(14)并不是一个算法必须具备的特
阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。【说明】某公司
阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。【说明】某私人
【说明】某公司网络拓扑结构如图3-1所示。 【问题1】(3分,每空1分
阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。 【说明
如图3-1所示,三台交换机都为三层交换机,根据题目要求回答下面的问题。 【
阅读下列说明信息,回答问题1至问题5。将答案填入答题纸对应的解答栏内。 【
【说明】 如图3-1所示,三台交换机都为三层交换机,根据题目要求回答下面的问题
阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。 【说明】
随机试题
By2030,peopleover65inGermany,theworld’sthird-largesteconomy,willa
Cosmeticsarenowmorepopularthaneverbefore.Theagencyresponsiblefor
What’sthemainreasonforAmericanstogotothemovies?[originaltext]Movi
银行监管与外部审计各有侧重,通常情况下,银行监管侧重于()。A.财务报表审
前不均倾位;
患者女,40岁。5日来频繁呕吐,不能进食,神志淡漠,肌肉无力,腹胀,膝腱反射减弱
患者,男性,6岁。因肺炎,发热、咳嗽、咳痰入院,遵医嘱予超声雾化吸入治疗,不正确
下列哪项不是城市与乡村的主要区别?()(2010年真题)A.空间要素集聚的
A.喹诺酮类药物 B.止咳糖浆 C.维生素B、维生素C D.金属类药物
王某是某高校副教授,同时担任某上市公司的独立董事。2020年取得相关收入情况如下
最新回复
(
0
)