2024年上半年下午 信息安全工程师 试题及答案与解析-软考考试真题-基础.pdfVIP

2024年上半年下午 信息安全工程师 试题及答案与解析-软考考试真题-基础.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

全国计算机技术与软件专业技术资格(水平)考试

china_nejcer

2016年上半年下午信息安全工程师

考试试题-案例分析-答案与解析

【试题一】(20分)

阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】

研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和

密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的

应用。

【问题1】(9分)

密码学的安全目标至少包括哪三个方面?具体内涵是什么?

【参考答案】

(1)保密性:保密性是确保信息仅被合法用户访问,而不被暴露给非授权的用户、实

体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使

用的特性。

(2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未

经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、

伪造、乱序、重放、插入等破坏和丢失的特性。

(3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权

实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者

是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。

【问题2】(3分)

对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?

(1)小明抄袭了小丽的家庭作业。

(2)小明私自修改了自己的成绩。

(3)小李窃取了小刘的学位证号码、登录口令信息、并通过学位信息系统更改了小刘的学

2016年上半年下午-信息安全工程师-下午试题及答案与解析(软考真题-基础知识)1/9

全国计算机技术与软件专业技术资格(水平)考试

china_nejcer

位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访

问学位信息系统。

【参考答案】

(1)保密性

(2)完整性

(3)可用性

【问题3】(3分)

现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪

些技术问题?

【参考答案】

密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术

问题。

【问题4】(5分)

在图1-1给出的加密过程中,Mi,i=1,2,…,n表示明文分组,Ci,i=1,2,…,n表示密

文分组,Z表示初始序列,K表示密钥,E表示分组加密过程。该分组加密过程属于哪种工

作模式?这种分组密码的工作模式有什么缺点?

【参考答案】

明密文链接模式。

缺点:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无

2016年上半年下午-信息安全工程师-下午试题及答案与解析(软考真题-基础知识)2/9

全国计算机技术与软件专业技术资格(水平)考试

china_nejcer

界的特性,不利于磁盘文件加密。并且要求数据的长度是密码分组长度的整数倍,否则最后

一个数据块将是短块,这时需要特殊处理

【试题二】(10分)

阅读下列说明,回答问题1至问题2,将解答填入答题纸的对应栏内。

【说明】

访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的

用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则

决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问

控制规则。

【问题1】(3分)

针对信息系统的访问控制包含哪些基本要素?

【参考答案】

主体、客体、授权访问

2016年上半年下午-信息安全工程

您可能关注的文档

文档评论(0)

***** + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8032132030000054
认证主体社旗县清显文具店
IP属地河南
统一社会信用代码/组织机构代码
92411327MA45REK87Q

1亿VIP精品文档

相关文档