image

编辑人: 沉寂于曾经

calendar2025-05-10

message4

visits217

2022年11月信息安全工程师上午试卷参考答案

一、单选题

1、网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息的属性是指网络信息安全的(1)。

A、完整性

B、机密性

C、抗抵赖性

D、隐私性


2、网络信息系统的整个生命周期包括:网络信息系统规划、网络信息系统设计、网络信息系统集成与实现、网络信息系统运行和维护、网络信息系统废弃5个阶段。网络信息安全管理重在过程,其中网络信息安全风险评估属于(2)阶段。

A、网络信息系统规划

B、网络信息系统设计

C、网络信息系统集成与实现

D、网络信息系统运行和维护


3、近些年国密算法和标准体系受到越来越多的关注,基于国密算法的应用也得到了快速发展。以下国密算法中,属于分组密码算法的是(3)。

A、SM2

B、SM3

C、SM4

D、SM9


4、域名服务是网络服务的基础,该服务主要是指从事域名根服务器运行和管理、顶级域名运行和管理、域名注册、域名解析:等活动。《互联网域名管理办法》规定,域名系统出现网络与信息安全事件时,应当在(4)内向电信管理机构报告。

A、6小时

B、12小时

C、24小时

D、3天


5、《中华人民共和国密码法》对全面提升密码工作法治化水平起到了关键性作用,密码法规定国家对密码实行分类管理。依据《中华人民共和国密码法》的规定,以下密码分类正确的是(5)。

A、核心密码、普通密码和商用密码

B、对称密码和非对称密码

C、分组密码、序列密码和公钥密码

D、散列函数、对称密码和公钥密码


6、攻击树方法起源于故障树分析方法,可以用来进行渗透测试,也可以用来研究防御机制。以下关于攻击树方法的表述,错误的是(6)。

A、能够采取专家头脑风暴法,并且将这些意见融合到攻击树中去

B、能够进行费效分析或者概率分析

C、不能用来建模多重尝试攻击、时间依赖及访问控制等场景

D、能够用来建模循环事件


7、一般攻击者在攻击成功后退出系统之前,会在系统制造一些后门,方便自己下次入侵。以下设计后门的方法,错误的是(7)。

A、放宽文件许可权

B、安装嗅探器

C、修改管理员口令

D、建立隐蔽信道


8、从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击,以下属于被动攻击的是(8)。

A、拒绝服务

B、窃听

C、伪造

D、中间人攻击


9、端口扫描的目的是找出目标系统上提供的服务列表。根据扫描利用的技术不同,端口扫描可以分为完全连接扫描、半连接扫描、SYN扫描、FIN扫描、隐蔽扫描、ACK扫描、NULL扫描等类型。其中,在源主机和目的主机的三次握手连接过程中,只完成前两次,不建立一次完整连接的扫描属于(9)。

A、FIN扫描

B、半连接扫描

C、SYN扫描

D、完全连接扫描


10、通过假冒可信方提供网上服务,以欺骗手段获取敏感个人信息的攻击方式,被称为(10)。

A、网络钓鱼

B、拒绝服务

C、网络窃听

D、会话劫持


11、拒绝服务攻击是指攻击者利用系统的缺陷,执行一些恶意的操作,使得合法的系统用户不能及时得到应得的服务或系统资源。常见的拒绝服务攻击有同步包风暴、UDP洪水、垃圾邮件、泪滴攻击、Smurf攻击、分布式拒绝服务攻击等类型。其中,能够通过在IP数据包中加入过多或不必要的偏移量字段,使计算机系统重组错乱的是(11)。

A、同步包风暴

B、UDP洪水

C、垃圾邮件

D、泪滴攻击


12、1997年NIST发布了征集AES算法的活动,确定选择Rijndael作为AES算法,该算法支持的密钥长度不包括(12)。

A、128比特

B、192比特

C、256比特

D、512比特


13、为了增强DES算法的安全性,NIST于1999年发布了三重DES算法——TDEA。设DES Ek()和DES Dk()分别表示以k为密钥的DES算法的加密和解密过程,P和O分别表示明文和密文消息,则TDEA算法的加密过程正确的是(13)。

A、P→DES Ek1→DES Ek2→DES Ek3→O

B、P→DES Dk1→DES Dk2→DES Dk3→O

C、P→DES Ek1→DES Dk2→DES Ek3→O

D、P→DES Dk1→DES Ek2→DES Dk3→O


14、以下关于数字证书的叙述中,错误的是(14)。

A、数字证书由RA签发

B、数字证书包含发行者的签名算法标识

C、数字证书的有效性可以通过验证持有者的签名验证

D、数字证书包含公开密码拥有者信息


15、SSH是基于公钥的安全应用协议,可以实现加密、认证、完整性检验等多种网络安全服务。SSH由(15)3个子协议组成。

A、SSH传输层协议、SSH用户认证协议和SSH连接协议

B、SSH网络层协议、SSH用户认证协议和SSH连接协议

C、SSH传输层协议、SSH密钥交换协议和SSH用户认证协议

D、SSH网络层协议、SSH密钥交换协议和SSH用户认证协议


16、针对电子邮件的安全问题,人们利用PGP(Pretty Good Privacy)来保护电子邮件的安全。以下有关PGP的表述,错误的是(16)。

A、PGP的密钥管理采用RSA

B、PGP的完整性检测采用MD5

C、PGP的数字签名采用RSA

D、PGP的数据加密采用DES


17、PDRR信息模型改进了传统的只有保护的单一安全防御思想,强调信息安全保障的四个重要环节:保护(Protection)、检测(Detection)、恢复(Recovery)、响应(Response)。其中,信息隐藏是属于(17)的内容。

A、保护

B、检测

C、恢复

D、响应


18、BLP机密性模型用于防止非授权信息的扩散,从而保证系统的安全。其中主体只能向下读,不能向上读的特性被称为(18)。

A、*特性

B、调用特性

C、简单安全特性

D、单向性


19、依据《信息安全技术网络安全等级保护测评要求》的规定,定级对象的安全保护分为五个等级,其中第三级称为(19)。

A、系统审计保护级

B、安全标记保护级

C、结构化保护级

D、访问验证保护级


20、美国国家标准与技术研究院NIST发布了《提升关键基础设施网络安全的框架》,该框架定义了五种核心功能:识别(Identify)、保护(Protect)、检测(Detect)、响应(Respond)、恢复(Recover),每个功能对应具体的子类。其中,访问控制子类属于(20)功能。

A、识别

B、保护

C、检测

D、响应


21、物理安全是网络信息系统安全运行、可信控制的基础。物理安全威胁一般分为自然安全威胁和人为安全威胁。以下属于人为安全威胁的是(21)。

A、地震

B、火灾

C、盗窃

D、雷电


22、互联网数据中心(IDC)是一类向用户提供资源出租基本业务和有关附加业务、在线提供IT应用平台能力租用服务和应用软件租用服务的数据中心。《互联网数据中心工程技术规范(GB 51195—2016)》规定IDC机房分为R1、R2、R3三个级别。其中,R2级IDC机房的机房基础设施和网络系统应具备冗余能力,机房基础设施和网络系统可支撑的IDC业务的可用性不应小于(22)。

A、95%

B、99%

C、99.5%

D、99.9%


23、目前,计算机及网络系统中常用的身份认证技术主要有:口令认证技术、智能卡技术、基于生物特征的认证技术等。其中不属于生物特征的是(23)。

A、数字证书

B、指纹

C、虹膜

D、DNA


24、Kerberos是一个网络认证协议,其目标是使用密钥加密为客户端/服务器应用程序提供强身份认证。以下关于Kerberos的说法中,错误的是(24)。

A、通常将认证服务器AS和票据发放服务器TGS统称为KDC

B、票据(Ticket)主要包括客户和目的服务方Principal、客户方IP地址、时间戳、Ticket生存期和会话密钥

C、Kerberos利用对称密码技术,使用可信第三方为应用服务器提供认证服务

D、认证服务器AS为申请服务的用户授予票据


25、一个Kerberos系统涉及四个基本实体:Kerberos客户机、认证服务器AS、票据发放服务器TGS、应用服务器。其中,实现识别用户身份和分配会话密钥功能的是(25)

A、Kerberos客户机

B、认证服务器AS

C、票据发放服务器TGS

D、应用服务器


26、访问控制机制是由一组安全机制构成,可以抽象为一个简单模型,以下不属于访问控制模型要素的是(26)。

A、主体

B、客体

C、审计库

D、协议


27、自主访问控制是指客体的所有者按照自己的安全策略授予系统中的其他用户对其的访问权。自主访问控制的实现方法包括基于行的自主访问控制和基于列的自主访问控制两大类。以下属于基于列的自主访问控制实现方法的是(27)

A、访问控制表

B、能力表

C、前缀表

D、口令


28、访问控制规则是访问约束条件集,是访问控制策略的具体实现和表现形式。目前常见的访问控制规则有:基于角色的访问控制规则、基于时间的访问控制规则、基于异常事件的访问控制规则、基于地址的访问控制规则等。当系统中的用户登录出现三次失败后,系统在一段时间内冻结账户的规则属于(28)。

A、基于角色的访问控制规则

B、基于时间的访问控制规则

C、基于异常事件的访问控制规则

D、基于地址的访问控制规则


29、UNIX系统中超级用户的特权会分解为若干个特权子集,分别赋给不同的管理员,使管理员只能具有完成其任务所需的权限,该访问控制的安全管理被称为(29)。

A、最小特权管理

B、最小泄露管理

C、职责分离管理

D、多级安全管理


30、防火墙是由一些软件、硬件组合而成的网络访问控制器,它根据一定的安全规则来控制流过防火墙的数据包,起到网络安全屏障的作用。以下关于防火墙的叙述中,错误的是(30)。

A、防火墙能够屏蔽被保护网络内部的信息、拓扑结构和运行状况

B、白名单策略禁止与安全规则相冲突的数据包通过防火墙,其他数据包都允许

C、防火墙可以控制网络带宽的分配使用

D、防火墙无法有效防范内部威胁


31、Cisco IOS的包过滤防火墙有两种访问规则形式:标准IP访问表和扩展IP访问表。

标准IP访问控制规则的格式如下:

access-list list-number{deny/permit}source[source-wildcard][log]

扩展IP访问控制规则的格式如下:

access-list list-number{deny/permit}protocol

source source-wildcard source-qualifiers

destination destination-wildcard destination-qualifiers[log/log-input]

针对标准IP访问表和扩展IP访问表,以下叙述中,错误的是(31)。

A、标准IP访问控制规则的list-number规定为1~99

B、permit表示若经过Cisco IOS过滤器的包条件匹配,则允许该包通过

C、source表示来源的IP地址

D、source-wildcard表示发送数据包的主机地址的通配符掩码,其中0表示“忽略”


32、网络地址转换简称NAT,NAT技术主要是为了解决网络公开地址不足而出现的。网络地址转换的实现方式中,把内部地址映射到外部网络的一个IP地址的不同端口的实现方式被称为(32)。

A、静态NAT

B、NAT池

C、端口NAT

D、应用服务代理


33、用户在实际应用中通常将入侵检测系统放置在防火墙内部,这样可以(33)。

A、增强防火墙的安全性

B、扩大检测范围

C、提升检测效率

D、降低入侵检测系统的误报率


34、虚拟专用网VPN技术把需要经过公共网络传递的报文加密处理后,由公共网络发送到目的地。以下不属于VPN安全服务的是(34)。

A、合规性服务

B、完整性服务

C、保密性服务

D、认证服务


35、按照VPN在TCP/IP协议层的实现方式,可以将其分为链路层VPN、网络层VPN、传输层VPN。以下VPN实现方式中,属于网络层VPN的是(35)。

A、ATM

B、隧道技术

C、SSL

D、多协议标签交换MPLS


36、IPSec是Internet Protocol Security的缩写,以下关于IPSec协议的叙述中,错误的是(36)。

A、IP AH的作用是保证IP包的完整性和提供数据源认证

B、IP AH提供数据包的机密性服务

C、IP ESP的作用是保证IP包的保密性

D、IPSec协议提供完整性验证机制


37、SSL是一种用于构建客户端和服务器端之间安全通道的安全协议,包含:握手协议、密码规格变更协议、记录协议和报警协议。其中用于传输数据的分段、压缩及解压缩、加密及解密、完整性校验的是(37)。

A、握手协议

B、密码规格变更协议

C、记录协议

D、报警协议


38、IP Sec VPN的功能不包括(38)。

A、数据包过滤

B、密钥协商

C、安全报文封装

D、身份鉴别


39、入侵检测模型CIDF认为入侵检测系统由事件产生器、事件分析器、响应单元和事件数据库4个部分构成,其中分析所得到的数据,并产生分析结果的是(39)。

A、事件产生器

B、事件分析器

C、响应单元

D、事件数据库


40、误用入侵检测通常称为基于特征的入侵检测方法,是指根据已知的入侵模式检测入侵行为。常见的误用检测方法包括:基于条件概率的误用检测方法、基于状态迁移的误用检测方法、基于键盘监控的误用检测方法、基于规则的误用检测方法。其中Snort入侵检测系统属于(40)。

A、基于条件概率的误用检测方法

B、基于状态迁移的误用检测方法

C、基于键盘监控的误用检测方法

D、基于规则的误用检测方法


41、根据入侵检测系统的检测数据来源和它的安全作用范围,可以将其分为基于主机的入侵检测系统HIDS、基于网络的入侵检测系统NIDS和分布式入侵检测系统DIDS三种。以下软件不属于基于主机的入侵检测系统HIDS的是(41)

A、Cisco Secure IDS

B、SWATCH

C、Tripwire

D、网页防篡改系统


42、根据入侵检测应用对象,常见的产品类型有Web IDS、数据库IDS、工控IDS等。以下攻击中,不宜采用数据库IDS检测的是(42)。

A、SQL注入攻击

B、数据库系统口令攻击

C、跨站点脚本攻击

D、数据库漏洞利用攻击


43、Snort是典型的网络入侵检测系统,通过获取网络数据包,进行入侵检测形成报警信息。Snort规则由规则头和规则选项两部分组成。以下内容不属于规则头的是(43)。

A、源地址

B、目的端口号

C、协议

D、报警信息


44、网络物理隔离系统是指通过物理隔离技术,在不同的网络安全区域之间建立一个能够实现物理隔离、信息交换和可信控制的系统,以满足不同安全区域的信息或数据交换。以下有关网络物理隔离系统的叙述中,错误的是(44)。

A、使用网闸的两个独立主机不存在通信物理连接,主机对网闸只有“读”操作

B、双硬盘隔离系统在使用时必须不断重新启动切换,且不易于统一管理

C、单向传输部件可以构成可信的单向信道,该信道无任何反馈信息

D、单点隔离系统主要保护单独的计算机,防止外部直接攻击和干扰


45、网络物理隔离机制中,使用一个具有控制功能的开关读写存储安全设备,通过开关的设置来连接或者切断两个独立主机系统的数据交换,使两个或者两个以上的网络在不连通的情况下,实现它们之间的安全数据交换与共享,该技术被称为(45)。

A、双硬盘

B、信息摆渡

C、单向传输

D、网闸


46、网络安全审计是指对网络信息系统的安全相关活动信息进行获取、记录、存储、分析和利用的工作。在《计算机信息系统安全保护等级划分准则》(GB 17859)中,不要求对删除客体操作具备安全审计功能的计算机信息系统的安全保护等级属于(46)。

A、用户自主保护级

B、系统审计保护级

C、安全标记保护级

D、结构化保护级


47、操作系统审计一般是对操作系统用户和系统服务进行记录,主要包括用户登录和注销、系统服务启动和关闭、安全事件等。Windows操作系统记录系统事件的日志中,只允许系统管理员访问的是(47)。

A、系统日志

B、应用程序日志

C、安全日志

D、性能日志


48、网络审计数据涉及系统整体的安全性和用户隐私,以下安全技术措施不属于保护审计数据安全的是(48)。

A、系统用户分权管理

B、审计数据加密

C、审计数据强制访问

D、审计数据压缩


49、以下网络入侵检测不能检测发现的安全威胁是(49)。

A、黑客入侵

B、网络蠕虫

C、非法访问

D、系统漏洞


50、网络信息系统漏洞的存在是网络攻击成功的必要条件之一。以下有关安全事件与漏洞对应关系的叙述中,错误的是(50)。

A、Internet蠕虫,利用Sendmail及finger漏洞

B、冲击波蠕虫,利用TCP/IP协议漏洞

C、Wannacry勒索病毒,利用Windows系统的SMB漏洞

D、Slammer蠕虫,利用微软MS SQL数据库系统漏洞


51、网络信息系统的漏洞主要来自两个方面:非技术性安全漏洞和技术性安全漏洞。以下属于非技术性安全漏洞来源的是(51)。

A、网络安全策略不完备

B、设计错误

C、缓冲区溢出

D、配置错误


52、以下网络安全漏洞发现工具中,具备网络数据包分析功能的是(52)。

A、Flawfinder

B、Wireshark

C、MOPS

D、Splint


53、恶意代码能够经过存储介质或网络进行传播,未经授权认证访问或破坏计算机系统。恶意代码的传播方式分为主动传播和被动传播。(53)属于主动传播的恶意代码。

A、逻辑炸弹

B、特洛伊木马

C、网络蠕虫

D、计算机病毒


54、文件型病毒不能感染的文件类型是(54)。

A、HTML型

B、COM型

C、SYS型

D、EXE类型


55、网络蠕虫利用系统漏洞进行传播。根据网络蠕虫发现易感主机的方式,可将网络蠕虫的传播方法分成三类:随机扫描、顺序扫描、选择性扫描。以下网络蠕虫中,支持顺序扫描传播策略的是(55)。

A、Slammer

B、Nimda

C、Lion Worm

D、Blaster


56、(56)是指攻击者利用入侵手段,将恶意代码植入目标计算机,进而操纵受害机执行恶意活动。

A、ARP欺骗

B、网络钓鱼

C、僵尸网络

D、特洛伊木马


57、拒绝服务攻击是指攻击者利用系统的缺陷,执行一些恶意操作,使得合法用户不能及时得到应得的服务或者系统资源。常见的拒绝服务攻击包括:UDP风暴、SYN Flood、ICMP风暴、Smurf攻击等。其中,利用TCP协议中的三次握手过程,通过攻击使大量第三次握手过程无法完成而实施拒绝服务攻击的是(57)。

A、UDP风暴

B、SYN Flood

C、ICMP风暴

D、Smurf攻击


58、●假如某数据库中数据记录的规范为<姓名,出生日期,性别,电话>,其中一条数据记录为:<张三,1965年4月15日,男,12345678>。为了保护用户隐私,对其进行隐私保护处理,处理后的数据记录为:<张*,1960—1970年生,男,1234****>,这种隐私保护措施被称为(58)。

A、泛化

B、抑制

C、扰动

D、置换


59、信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。一般将信息安全风险评估实施划分为评估准备、风险要素识别、风险分析和风险处置4个阶段。其中对评估活动中的各类关键要素资产、威胁、脆弱性、安全措施进行识别和赋值的过程属于(59)阶段。

A、评估准备

B、风险要素识别

C、风险分析

D、风险处置


60、计算机取证主要围绕电子证据进行,电子证据必须是可信、准确、完整、符合法律法规的。电子证据肉眼不能够直接可见,必须借助适当的工具的性质,是指电子证据的(60)。

A、高科技性

B、易破坏性

C、无形性

D、机密性


61、按照网络安全测评的实施方式,测评主要包括安全管理检测、安全功能检测、代码安全审计、安全渗透、信息系统攻击测试等。其中《信息安全技术信息系统等级保护安全设计技术要求》(GB/T25070-2019)等国家标准是(61)的主要依据。

A、安全管理检测

B、信息系统攻击测试

C、代码安全审计

D、安全功能检测


62、网络安全渗透测试的过程可以分为委托受理、准备、实施、综合评估和结题5个阶段,其中确认渗透时间,执行渗透方案属于(62)阶段。

A、委托受理

B、准备

C、实施

D、综合评估


63、日志文件是纯文本文件,日志文件的每一行表示一个消息,由(63)4个域的固定格式组成。

A、时间标签、主机名、生成消息的子系统名称、消息

B、主机名、生成消息的子系统名称、消息、备注

C、时间标签、主机名、消息、备注

D、时间标签、主机名、用户名、消息


64、在Windows系统中需要配置的安全策略主要有账户策略、审计策略、远程访问、文件共享等。以下不属于配置账户策略的是,(64)。

A、密码复杂度要求

B、账户锁定阈值

C、日志审计

D、账户锁定计数器


65、随着数据库所处的环境日益开放,所面临的安全威胁也日益增多,其中攻击者假冒用户身份获取数据库系统访问权限的威胁属于(65)。

A、旁路控制

B、隐蔽信道

C、口令破解

D、伪装


66、多数数据库系统有公开的默认账号和默认密码,系统密码有些就存储在操作系统中的普通文本文件中,如:Oracle数据库的内部密码就存储在(66)文件中。

A、listener.ora

B、strXXX.cmd

C、key.ora

D、paswrd.cmd


67、数据库系统是一个复杂性高的基础性软件,其安全机制主要有标识与鉴别、访问控制、安全审计、数据加密、安全加固、安全管理等,其中(67)可以实现安全角色配置、安全功能管理。

A、访问控制

B、安全审计

C、安全加固

D、安全管理


68、交换机是构成网络的基础设备,主要功能是负责网络通信数据包的交换传输。其中工作于OSI的数据链路层,能够识别数据中的MAC,并根据MAC地址选择转发端口的是(68)。

A、第一代交换机

B、第二代交换机

C、第三代交换机

D、第四代交换机


69、以下不属于网络设备提供的SNMP访问控制措施的是(69)。

A、SNMP权限分级机制

B、限制SNMP访问的IP地址

C、SNMP访问认证

D、关闭SNMP访问


70、网络设备的常见漏洞包括拒绝服务漏洞、旁路、代码执行、溢出、内存破坏等。CVE-2000-0945漏洞显示思科Catalyst 3500 XL交换机的Web配置接口允许远程攻击者不需要认证就执行命令,该漏洞属于(70)。

A、拒绝服务漏洞

B、旁路

C、代码执行

D、内存破坏


二、完形类单选题

71、Perhaps the most obvious difference between private-key and public-key encryption is that the former assumes complete secrecy of all cryptographic keys,whereas the latter requires secrecy for only the private key.Although this may seem like a minor distinction,the ramifications are huge:in the private-key setting the communicating parties must somehow be able to share the (71) key without allowing any third party to learn it,whereas in the public-key setting the (72) key can be sent from one party to the other over a public channel without compromising security.For parties shouting across a room or,more realistically,communicating over a public network like a phone line or the Internet,public-key encryption is the only option.

Another important distinction is that private-key encryption schemes use the (73) key for both encryption and decryption,whereas public-key encryption schemes use (74) keys for each operation.That is,public-key encryption is inherently asymmetric.This asymmetry in the public-key setting means that the roles of sender and receiver are not interchangeable as they are in the private-key setting;a single key-pair allows communication in one direction only.(Bidirectional communication can be achieved in a number of ways;the point is that a single invocation of a public-key encryption scheme forces a distinction between one user who acts as a receiver and other users who act as senders.)In addition,a single instance of a (75) encryption scheme enables multiple senders to communicate privately with a single receiver,in contrast to the private-key case where a secret key shared between two parties enables private communication only between those two parties.

A、main

B、same

C、public

D、secret


72、Perhaps the most obvious difference between private-key and public-key encryption is that the former assumes complete secrecy of all cryptographic keys,whereas the latter requires secrecy for only the private key.Although this may seem like a minor distinction,the ramifications are huge:in the private-key setting the communicating parties must somehow be able to share the (71) key without allowing any third party to learn it,whereas in the public-key setting the (72) key can be sent from one party to the other over a public channel without compromising security.For parties shouting across a room or,more realistically,communicating over a public network like a phone line or the Internet,public-key encryption is the only option.

Another important distinction is that private-key encryption schemes use the (73) key for both encryption and decryption,whereas public-key encryption schemes use (74) keys for each operation.That is,public-key encryption is inherently asymmetric.This asymmetry in the public-key setting means that the roles of sender and receiver are not interchangeable as they are in the private-key setting;a single key-pair allows communication in one direction only.(Bidirectional communication can be achieved in a number of ways;the point is that a single invocation of a public-key encryption scheme forces a distinction between one user who acts as a receiver and other users who act as senders.)In addition,a single instance of a (75) encryption scheme enables multiple senders to communicate privately with a single receiver,in contrast to the private-key case where a secret key shared between two parties enables private communication only between those two parties.

A、stream

B、different

C、public

D、secret


73、Perhaps the most obvious difference between private-key and public-key encryption is that the former assumes complete secrecy of all cryptographic keys,whereas the latter requires secrecy for only the private key.Although this may seem like a minor distinction,the ramifications are huge:in the private-key setting the communicating parties must somehow be able to share the (71) key without allowing any third party to learn it,whereas in the public-key setting the (72) key can be sent from one party to the other over a public channel without compromising security.For parties shouting across a room or,more realistically,communicating over a public network like a phone line or the Internet,public-key encryption is the only option.

Another important distinction is that private-key encryption schemes use the (73) key for both encryption and decryption,whereas public-key encryption schemes use (74) keys for each operation.That is,public-key encryption is inherently asymmetric.This asymmetry in the public-key setting means that the roles of sender and receiver are not interchangeable as they are in the private-key setting;a single key-pair allows communication in one direction only.(Bidirectional communication can be achieved in a number of ways;the point is that a single invocation of a public-key encryption scheme forces a distinction between one user who acts as a receiver and other users who act as senders.)In addition,a single instance of a (75) encryption scheme enables multiple senders to communicate privately with a single receiver,in contrast to the private-key case where a secret key shared between two parties enables private communication only between those two parties.

A、different

B、same

C、public

D、private


74、Perhaps the most obvious difference between private-key and public-key encryption is that the former assumes complete secrecy of all cryptographic keys,whereas the latter requires secrecy for only the private key.Although this may seem like a minor distinction,the ramifications are huge:in the private-key setting the communicating parties must somehow be able to share the (71) key without allowing any third party to learn it,whereas in the public-key setting the (72) key can be sent from one party to the other over a public channel without compromising security.For parties shouting across a room or,more realistically,communicating over a public network like a phone line or the Internet,public-key encryption is the only option.

Another important distinction is that private-key encryption schemes use the (73) key for both encryption and decryption,whereas public-key encryption schemes use (74) keys for each operation.That is,public-key encryption is inherently asymmetric.This asymmetry in the public-key setting means that the roles of sender and receiver are not interchangeable as they are in the private-key setting;a single key-pair allows communication in one direction only.(Bidirectional communication can be achieved in a number of ways;the point is that a single invocation of a public-key encryption scheme forces a distinction between one user who acts as a receiver and other users who act as senders.)In addition,a single instance of a (75) encryption scheme enables multiple senders to communicate privately with a single receiver,in contrast to the private-key case where a secret key shared between two parties enables private communication only between those two parties.

A、different

B、same

C、public

D、private


75、Perhaps the most obvious difference between private-key and public-key encryption is that the former assumes complete secrecy of all cryptographic keys,whereas the latter requires secrecy for only the private key.Although this may seem like a minor distinction,the ramifications are huge:in the private-key setting the communicating parties must somehow be able to share the (71) key without allowing any third party to learn it,whereas in the public-key setting the (72) key can be sent from one party to the other over a public channel without compromising security.For parties shouting across a room or,more realistically,communicating over a public network like a phone line or the Internet,public-key encryption is the only option.

Another important distinction is that private-key encryption schemes use the (73) key for both encryption and decryption,whereas public-key encryption schemes use (74) keys for each operation.That is,public-key encryption is inherently asymmetric.This asymmetry in the public-key setting means that the roles of sender and receiver are not interchangeable as they are in the private-key setting;a single key-pair allows communication in one direction only.(Bidirectional communication can be achieved in a number of ways;the point is that a single invocation of a public-key encryption scheme forces a distinction between one user who acts as a receiver and other users who act as senders.)In addition,a single instance of a (75) encryption scheme enables multiple senders to communicate privately with a single receiver,in contrast to the private-key case where a secret key shared between two parties enables private communication only between those two parties.

A、private-key

B、public-key

C、stream

D、Hash


喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!

创作类型:
原创

本文链接:2022年11月信息安全工程师上午试卷参考答案

版权声明:本站点所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明文章出处。
分享文章
share