信息安全工程師案例分析當天每日一練試題地址:www.xomuzic.com/exam/ExamDayAL.aspx?t1=6
往期信息安全工程師每日一練試題匯總:www.xomuzic.com/class/27/e6_1.html
信息安全工程師案例分析每日一練試題(2021/10/1)在線測試:www.xomuzic.com/exam/ExamDayAL.aspx?t1=6&day=2021/10/1
點擊查看:更多信息安全工程師習題與指導
信息安全工程師案例分析每日一練試題內(nèi)容(2021/10/1)
閱讀下列說明,回答問題1和問題2,將解答寫在答題紙的對應欄內(nèi)。信管網(wǎng)考友試題答案分享:
信管網(wǎng)cnitpm5011112230:
c冒充a,向b發(fā)送【epkb(m),c】;b解密后,向c發(fā)送【epkc(m),b】;c接收到后,用自己的私鑰skc解密,可獲得m的消息。
a--b:先用自己的私鑰ska對m進行簽名,再將簽名與m、a的隨機碼,一并用b的公鑰pkb加密,傳輸給b;
b接信息:用自己的私鑰skb對信息進行解密,獲得m、a的隨機碼,再用a的公鑰pka對簽名進行驗證。
b--a:先用自己的私鑰skb對m進行簽名,再將簽名與m、b的隨機碼,一并用b的公鑰pka加密,傳輸給a;
a接信息:用自己的私鑰ska對信息進行解密,獲得m、b的隨機碼,再用a的公鑰pkb對簽名進行驗證。
以上過程能保證信息的機密性、完整性、真實性、抗抵賴性
信管網(wǎng)cnitpm28151895373:
1.用戶c截獲消息[epkb(m),a],然后將消息偽造成[epkb(m),c],b收到后給c回復[epkc(m),b]就獲得消息m<br>2.安全性增強<br> a先用自己的私鑰對m簽名,然后再和消息m一起打包用b的公鑰加密發(fā)送給b,b收到后先用自己的私鑰解密,然后再用a的公鑰驗證。同理b給a的消息也是如此操作,這樣提高了安全性
信管網(wǎng)cnitpm5011112230:
問題1
c可以采用密文驗證攻擊,獲取a發(fā)送給b的消息。
問題2
a向b傳輸?shù)臄?shù)據(jù),包括a用私鑰ska進行的數(shù)字簽名,將a的數(shù)字簽名、明文m、a的隨機碼,通過b的公鑰pkb進行加密。
b收到信息包后:
1)用b的私鑰進行解密,獲得a的數(shù)字簽名、明文m、a的隨機碼。
2)用a的公鑰對數(shù)字簽名進行驗證,確定a的真實性;
3)通過比對數(shù)字簽名中的m和密文解密的m,確定數(shù)據(jù)完整性。
b向a傳輸?shù)臄?shù)據(jù),包括b用私鑰skb進行的數(shù)字簽名,將b的數(shù)字簽名、明文m、b的隨機碼,通過a的公鑰pkb進行加密。
a收到信息包后:
1)用a的私鑰進行解密,獲得b的數(shù)字簽名、明文m、b的隨機碼。
2)用b的公鑰對數(shù)字簽名進行驗證,確定b的真實性;
3)通過比對數(shù)字簽名中的m和密文解密的m,確定數(shù)據(jù)完整性。
可以確保信息的保密性、完整性、抗抵賴性
溫馨提示:因考試政策、內(nèi)容不斷變化與調整,信管網(wǎng)網(wǎng)站提供的以上信息僅供參考,如有異議,請以權威部門公布的內(nèi)容為準!
信管網(wǎng)致力于為廣大信管從業(yè)人員、愛好者、大學生提供專業(yè)、高質量的課程和服務,解決其考試證書、技能提升和就業(yè)的需求。
信管網(wǎng)軟考課程由信管網(wǎng)依托10年專業(yè)軟考教研傾力打造,官方教材參編作者和資深講師坐鎮(zhèn),通過深研歷年考試出題規(guī)律與考試大綱,深挖核心知識與高頻考點,為學員考試保駕護航。面授、直播&錄播,多種班型靈活學習,滿足不同學員考證需求,降低課程學習難度,使學習效果事半功倍。
發(fā)表評論 查看完整評論 | |