信息安全工程師案例分析當天每日一練試題地址:www.ichunya.com/exam/ExamDayAL.aspx?t1=6
往期信息安全工程師每日一練試題匯總:www.ichunya.com/class/27/e6_1.html
信息安全工程師案例分析每日一練試題(2022/10/30)在線測試:www.ichunya.com/exam/ExamDayAL.aspx?t1=6&day=2022/10/30
點擊查看:更多信息安全工程師習題與指導
信息安全工程師案例分析每日一練試題內(nèi)容(2022/10/30)
閱讀下列說明,回答問題1和問題2,將解答寫在答題紙的對應欄內(nèi)。信管網(wǎng)考友試題答案分享:
信管網(wǎng)cnitpm480944425705:
第一步:a發(fā)給b發(fā)消息[epkb(m),a]
第二步:c截獲a發(fā)的信息[epkb(m),a],然后修改消息為[epkb(m),c]再發(fā)給b
第三步:b收到消息[epkb(m),c]以為是c發(fā)過來的,給c回復消息[epkc(m),b]
第四步:用戶c解密得到的消息,最后得到明文m
重放攻擊
信管網(wǎng)cnitpm480944425705:
a給b消息[epkb(m),a],c截獲a發(fā)的消息[epkb(m),a],b修改a的消息[epkb(m),c]然后發(fā)給b,然后b收到消息后以為是c發(fā)出的,回復[epkc(m),b],用戶c收到消息后加密得到明文m
存在重放攻擊
a發(fā)送消息到b:a用私鑰ska對消息進行加密;附加m和a消息后;最后用b的公鑰pkb加密所有信息。
b收到a發(fā)來的消息:b先用私鑰進行加密,再用a的公鑰驗證簽名消息,確認和認證a身份后,得到明文m
信管網(wǎng)cnitpm579164239725:
截獲a給b的消息,然后發(fā)送給b,b返回用c公鑰加密的消息,c解密<br>保證了消息不被篡改,安全性增強<br>b用a的公鑰解密,<br>
信管網(wǎng)sien07301:
竊聽,冒充<br><br>安全,還驗證了消息發(fā)送者。<br>1、a用私鑰對自己發(fā)送的消息進行一次加密<br>2、再用b的公鑰對一次加密的密文二次加密<br>3、a將二次加密的密文發(fā)送給b<br>4、b接收到密文后,用自己的私鑰進行一次解密<br>5、b再用a的公鑰對一次解密的密文二次解密<br>6、得到明文
信管網(wǎng)小愛20220718:
問題1:用戶c得到a的公鑰, 向a發(fā)消息,【epka(m),c】,使得用戶a認為用戶c是用戶b,則將消息使用用戶c的公鑰進行加密發(fā)給c,【pkc(m),c】,c用自己的私鑰解密即可得到明文m。
問題2:安全性會增加。a給b發(fā)消息 ,將信息用a的私鑰進行加密,且用b的公鑰進行簽名。b給a發(fā)的消息則是用b的私鑰進行加密,使用a的公鑰進行簽名。即a和b在相互發(fā)送消息時,使用對方的公鑰進行簽名,只有對方的私鑰可以驗簽,這樣則可以大大提升安全性。
溫馨提示:因考試政策、內(nèi)容不斷變化與調(diào)整,信管網(wǎng)網(wǎng)站提供的以上信息僅供參考,如有異議,請以權威部門公布的內(nèi)容為準!
信管網(wǎng)致力于為廣大信管從業(yè)人員、愛好者、大學生提供專業(yè)、高質(zhì)量的課程和服務,解決其考試證書、技能提升和就業(yè)的需求。
信管網(wǎng)軟考課程由信管網(wǎng)依托10年專業(yè)軟考教研傾力打造,官方教材參編作者和資深講師坐鎮(zhèn),通過深研歷年考試出題規(guī)律與考試大綱,深挖核心知識與高頻考點,為學員考試保駕護航。面授、直播&錄播,多種班型靈活學習,滿足不同學員考證需求,降低課程學習難度,使學習效果事半功倍。
發(fā)表評論 查看完整評論 | |