信息安全工程師案例分析當天每日一練試題地址:www.ichunya.com/exam/ExamDayAL.aspx?t1=6
往期信息安全工程師每日一練試題匯總:www.ichunya.com/class/27/e6_1.html
信息安全工程師案例分析每日一練試題(2022/7/5)在線測試:www.ichunya.com/exam/ExamDayAL.aspx?t1=6&day=2022/7/5
點擊查看:更多信息安全工程師習題與指導
信息安全工程師案例分析每日一練試題內容(2022/7/5)
閱讀下列說明,回答問題1和問題2,將解答寫在答題紙的對應欄內。信管網考友試題答案分享:
信管網cnitpm492170600355:
c通過
截獲a發(fā)給b的信息將其修改為ekpb(m)c讓b認為是用戶c發(fā)送的信息之后通過返回
ekpc(m)bc可以解密m
2比較高講和m加密再講ma發(fā)送給b之后被解密與之前發(fā)送的進行比較快
信管網cnitpm480111948342:
(1)通過截取a的消息,然后偽裝成c
(2)此時安全性能要大大提高,在這里a首先對m用私鑰加密,并且再用b的公鑰加密,這時候只有b用b的私鑰才能得知是a向b發(fā)了消息。
信管網cnitpm479344739299:
問題1
c獲取到b的公鑰,模仿a使用其公鑰pka對c的信息進行加密,生成【epkb(m),c】,發(fā)送給b,b收到后,自動向c返回消息【epkc(m),b】,而后c使用私鑰對其解密,即可得到信息m
問題2
可以提升安全性,使用數(shù)字簽名的方式,b收到信息后,即可對其進行驗證,查看發(fā)送方是否為a
過程 a使用b的公鑰將自己的簽名消息eska(m)和消息m一起加密,發(fā)送給b,b收到后,使用自己的私鑰解密,而后使用a的公鑰進行驗證a的簽名信息,確認無誤后,將使用a的公鑰自己的簽名信息eskb(m)和消息m一起加密后發(fā)送給a,a收到后使用私鑰進行解密,然后用b的公鑰進行驗證簽名,確認無誤
信管網cnitpm430965388779:
1. 中間人攻擊
2. 保證了機密性、完整性、不可否認過性
發(fā)送時先用發(fā)送者的私鑰進行加密生成一個簽名,再用對方公鑰加密數(shù)據(jù),保證機密性
信管網jackdong:
1、用戶c截獲消息[epkb(m),a]
將消息修改為[epkb(m),c]
發(fā)送給用戶b ,b收到消息,以為是用戶c,然后返回消息給c,c解開消息得到m。
2、多了身份驗證,用戶a用私鑰加密消息m,再用b的公鑰加密,用戶b收到消息后先通過私鑰驗證消息。
溫馨提示:因考試政策、內容不斷變化與調整,信管網網站提供的以上信息僅供參考,如有異議,請以權威部門公布的內容為準!
信管網致力于為廣大信管從業(yè)人員、愛好者、大學生提供專業(yè)、高質量的課程和服務,解決其考試證書、技能提升和就業(yè)的需求。
信管網軟考課程由信管網依托10年專業(yè)軟考教研傾力打造,官方教材參編作者和資深講師坐鎮(zhèn),通過深研歷年考試出題規(guī)律與考試大綱,深挖核心知識與高頻考點,為學員考試保駕護航。面授、直播&錄播,多種班型靈活學習,滿足不同學員考證需求,降低課程學習難度,使學習效果事半功倍。
發(fā)表評論 查看完整評論 | |