http://cody.cnblogs.com (Q群55379631) 学而工作室 参考答案 (14)D 试题(15)
一个密码系统,通常简称为密码体制。可由五元组(M,C,K,E,D)构成密码体制模 型,以下有关叙述中,(15)是不正确的。
(15)A.M代表明文空间;C代表密文空间;K代表密钥空间;E代表加密算法; D代表解密算法
B.密钥空间是全体密钥的集合,每一个密钥K均由加密密钥Ke和解密密钥 Kd组成,即有K=
C.加密算法是一簇由M到C的加密变换,即有C=(M,Kd) D.解密算法是一簇由C到M的加密变换,即有M=(C,Kd) 试题(15)分析
如下图所示,用户A与B之间加密传输的“消息”,即实际数据,称为“明文”(用 “M”表示)。M可以是任何类型的未加密数据。因为它是“明文的”,所以使用之前不 必解密。加密的消息是“密文”(用“C”表示)。
从数学角度讲,加密只是一种从M定义域到C值域的函数,解密正好是加密的反 函数。实际上,大多数密码术函数的定义域和值域是相同的(也就是位或字节序列),我 们用:
C=E(M)表示加密; M=D(C)表示解密。
那么,M=D(E(M))将自动成立(否则将无法从密文中取回明文)。
在实际密码术中,通常不关心单独的加密和解密函数,而更关心由密钥索引的函数 类,即:
C=E{k}(M)加密;(本题目中应为C=(M,Ke)) M=D{k}(C)解密。
http://cody.cnblogs.com (Q群55379631) 学而工作室 http://cody.cnblogs.com (Q群55379631) 学而工作室 则有,M=D{k}(E{k}(M))。
同样有,M≠D{kl}(E{k2)(M))。这个不等式可以很好地解决问题的。因为无权 访问密钥K的人不会知道使用什么解密函数对C进行解密。 故C是不正确的。 参考答案 (15)C 试题(16)
某商业银行在A地新增一家机构,根据《计算机信息安全保护等级划分准则》,其 新成立机构的信息安全保护等级属于(16)。
(16)A.用户自主保护级 B.系统审计保护级 C.结构化保护级 D.安全标记保护级 试题(16)分析
《计算机信息安全保护等级划分准则》规定了计算机系统安全保护能力的5个等 级,即:
第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级; 第四级:结构化保护级;第五级:访问验证保护级。
该标准适用计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保 护能力随着安全保护等级的增高,逐渐增强。 1.第一级用户自主保护级
本级的计算机信息系统可信计算基(trusted computing base ofcomputer information system)通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控 制能力,对用户实旅访问控制,即为用户提供可行的手段,保护用户和用户组信息,避 免其他用户对数据的非法读写与破坏。 (1)自主访问控制 (2)身份鉴别 (3)数据完整性
2.第二级系统审计保护级 与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主 访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为 负责。
(1)自主访问控制 (2)身份鉴别 (3)客体重用 (4)审计 (5)数据完整性
http://cody.cnblogs.com (Q群55379631) 学而工作室 http://cody.cnblogs.com (Q群55379631) 学而工作室 3.第三级安全标记保护级
本级的计算机信息系统可信计算基具有系统审计保护级的所有功能。此外,还提供 有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确 地标记输出信息的能力;消除通过测试发现的任何错误。 (1)自主访问控制 (2)强制访问控制 (3)标记
(4)身份鉴别 (5)客体重用 (6)审计
(7)数据完整性
4.第四级结构化保护级
本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之 上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要 考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键 保护元素。计算机信息系统可信计算基的接口也必须经过明确定义,使其设计与实现能 够经受更充分的测试和更完整的评审。系统具有相当的抗渗透能力。 (1)自主访问控制 (2)强制访问控制 (3)标记 (4)身份鉴别 (5)客体重用 (6)审计
(7)数据完整性 (8)隐蔽信道分析 (9)可信路径
5.第五级访问验证保护级 本级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客 体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足 访问监控器需求,计算机信息系统可信计算基在其构造时,排除了那些对实施安全策略 来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。 系统具有很高的抗渗透能力。 (1)自主访问控制
http://cody.cnblogs.com (Q群55379631) 学而工作室 http://cody.cnblogs.com (Q群55379631) 学而工作室 (2)强制访问控制 (3)标记 (4)身份鉴别 (5)客体重用 (6)审计
(7)数据完整性 (8)隐蔽信道分析 (9)可信路径 (10)可信恢复
商业银行新增机构的信息安全保护等级为安全标记保护级。 参考答案 (16)D 试题(17)
网吧管理员小李发现局域网中有若干台电脑有感染病毒的迹象,这时应首先(17), 以避免病毒的进一步扩散。 (17)A.关闭服务器
B.启动反病毒软件查杀
C.断开有嫌疑计算机的物理网络连接 D.关闭网络交换机 试题(17)分析
当发现局域网中有若干台电脑有感染病毒迹象时,网吧管理员应该首先立即断开有 嫌疑的计算机的物理网络连接,查看病毒的特征,看看这个病毒是最新的病毒,还是现 有反病毒软件可以处理的。如果现有反病毒软件能够处理,只是该计算机没有安装反病 毒软件或者禁用了反病毒软件,可以立即开始对该计算机进行查杀工作。如果是一种新 的未知病毒,那只有求教于反病毒软件厂商和因特网,找到查杀或者防范的措施,并立 即在网络中的所有计算机上实施。 参考答案 (17)C 试题(18)
在构建信息安全管理体系中,应建立起一套动态闭环的管理流程,这套流程指的 是(18) 。
(18)A.评估一响应一防护一评估 B.检测一分析一防护一检测
C.评估一防护一响应一评估 D.检测一评估一防护一检测 试题(18)分析
信息安全管理体系的建立是一个目标叠加的过程,是在不断发展变化的技术环境中
http://cody.cnblogs.com (Q群55379631) 学而工作室 http://cody.cnblogs.com (Q群55379631) 学而工作室 进行的,是一个动态的、闭环的风险管理过程;要想获得有效的成果,需要从评估、响 应、防护,到再评估。这些都需要企业从高层到具体工作人员的参与和重视,否则只能 是流于形式与过程,起不到真正有效的安全控制的目的和作用。 参考答案 (18)A 试题(19)
IEEE 802系列规范、TCP协议、MPEG协议分别工作在(19)。 (19)A.数据链路层、网络层、表示层 B.数据链路层、传输层、表示层 C.网络层、网络层、应用层 D.数据链路层、传输层、应用层 试题(19)分析
开放式系统互联参考模型——OSI七层模型,通过7个层次化的结构模型使不同的 系统不同的网络之间实现可靠的通信。该模型从低到高分别为:物理层(Physical Layer)、 数据链路层(Data Link Layer)、网络层(Network Layer)、传输层(Transport Layer)、 会话层(Session Layer)、表示层(Presentation Layer)、应用层(Application Layer)。 (1)最典型的数据链路层协议是IEEE开发的802系列规范,在该系列规范中将数 据链路层分成了两个子层:逻辑链路控制层(LLC)和介质访问控制层(MAC)。 ①LLC层:负责建立和维护两台通信设备之间的逻辑通信链路。
⑦MAC层:控制多个信息复用一个物理介质。MAC层提供对网卡的共享访问与 网卡的直接通信。网卡在出厂前会被分配唯一的由12位十六进制数表示的MAC地址, MAC地址可提供给LLC层来建立同一个局域网中两台设备之间的逻辑链路。 IEEE 802规范目前主要包括以下内容。 ·802.1:802协议概论。
·802.2:逻辑链路控制层(LLC)协议。
.802.3:以太网的CSMA/CD(载波监听多路访问/冲突检测)协议。 ·802.4:令牌总线(Token Bus)协议。 ·802.5:令牌环(Token Ring)协议。 ·802.6:城域网(MAN)协议。 · ·802.7:宽带技术协议。 ·802.8:光纤技术协议。
·802.9:局域网上的语音/数据集成规范。 ·802.10:局域网安全互操作标准。 ·802.11:无线局域网(WLAN)标准协议。
(2)工作在传输层的协议有TCP、UDP、SPX,其中TCP和UDP,都属于TCP/IP协
http://cody.cnblogs.com (Q群55379631) 学而工作室