首页
登录
从业资格
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。????【说明
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。????【说明
练习题库
2022-08-02
43
问题
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。????【说明】研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。? ? ?试题1:【问题1】(6分)密码学的安全目标至少包括哪三个方面?具体内涵是什么?【问题2】(6分)对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?(1)小明抄袭了小丽的家庭作业。(2)小明私自修改了自己的成绩。(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。【问题3】(3分)现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?
选项
答案
解析
【问题1】解析:1、保密性保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。这里的"访问"是指不仅可以读,还能浏览、打印或简单了解一些特殊资源是否存在。常用的保密技术包括:防侦收(使对手侦收不到有用的信息)、防辐射(防止有用信息以各种途径辐射出去)、数据加密(在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息)、物理保密(利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被地露)等。2、完整性完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向信患的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和传输。完整性与保密性不同,保密性要求信息不被泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。影响网络信息完整性的主要因素有:设备故障、误码(传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码〉、人为攻击、计算机病毒等。3、可用性可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是信息系统面向用户的安全性能。信息系统最基本的功能是向用户提供服务,而用户的需求是随机的、多方面的、有时还有时间要求。可用性一般用系统正常使用时间和整个工作时间之比来度量。可用性还应该满足以下要求:身份识别与确认、访问控制(对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问)。【问题2】解析:(1)小明抄袭了小丽的家庭作业,违反了保密性。保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。(2)小明私自修改了自己的成绩,违反了完整性。完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。违反了保密性、完整性、可用性。可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。【问题3】解析:密码体制的安全应当只取决于密钥的安全,而不取决于对密码算法的保密。密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。每个密钥都有其生命周期,要对密钥的整个生命周期的各个阶段进行全面管理。密码体制不同,密钥的管理方法也不间。密钥管理是一个很困难的问题,历史表明,从密钥管理的途径窃取秘密要比单纯从破译密码算法窃取秘密所花的代价小得多。因此,首先要了解密钥管理的一些基本原则:区分密钥管理的策略和机制:全程安全原则:最小权利原则:责任分离原则:密钥分级原则:密铝更换原则:密钥应当选择长度足够,随机等。
转载请注明原文地址:https://tihaiku.com/congyezige/2420570.html
本试题收录于:
中级 信息系统管理工程师题库软件水平考试初中高级分类
中级 信息系统管理工程师
软件水平考试初中高级
相关试题推荐
问卷的设计是问卷调查的关键,其设计原则不包括()。A.所选问题必须紧扣主题,
一个计算机算法是对特定问题求解步骤的一种描述。(14)并不是一个算法必须具备的特
阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。【说明】某公司
阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。【说明】某私人
【说明】某公司网络拓扑结构如图3-1所示。 【问题1】(3分,每空1分
阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。 【说明
如图3-1所示,三台交换机都为三层交换机,根据题目要求回答下面的问题。 【
阅读下列说明信息,回答问题1至问题5。将答案填入答题纸对应的解答栏内。 【
【说明】 如图3-1所示,三台交换机都为三层交换机,根据题目要求回答下面的问题
阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。 【说明】
随机试题
ItisveryimportantforstudentswhoarestudyingEnglishasasecondlan
横线处应选() A.randomly B.equally C.un
对青少年进行运动锻炼和生活方式的调整减少冠心病的发生属于三级预防的级别是(
先天禀赋不足引起的紫癜,其病机是( )。A.热盛迫血 B.气不摄血 C.阴
以下说法不正确的是()。A.该核反应为聚变反应 B.热核反应中有质量亏
患者,男,55岁。肢体关节疼痛,痛势较剧,部位固定,遇寒加重,得热痛缓,局部皮肤
与统计抽样法相比,判断抽样法的优点是( )。[2008年中级真题]A.采用随机
油浸站用(接地)变铁芯绝缘电阻试验数据超标,可短期维持运行属于(____)缺陷。
周朝是中国历史上继商朝之后的朝代,分为西周与东周两个时期。以下关于周朝的说法正确
不锈钢焊接时,为确保内壁焊接成型平整光滑,薄壁管可采用钨极惰性气体保护焊,壁厚大
最新回复
(
0
)