image

编辑人: 桃花下浅酌

calendar2025-06-11

message8

visits376

2018年5月 信息安全工程师 上午题答案及解析

一、单选题

1、

2016年11月7日,十二届全国人大常会第二十四次会议以154票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。

A、2017年1月1日

B、2017年6月1日

C、2017年7月1日

D、2017年10月1日

解析:

根据题目中的信息,《网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布,同时题目给出的参考答案也确认了这一点。接下来需要确定该法律的实施日期,根据参考答案中的解析,《网络安全法》自2017年6月1日起施行。因此,正确答案为B。

2、2、近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。

A、SM2

B、BSM3

C、SM4

D、SM9

解析:

SM9算法是基于标识的密码算法,属于国家商密算法。因此,我国国密标准中的标识密码算法是SM9。

3、

《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。

A、用户自主保护级

B、系统审计保护级

C、安全标记保护级

D、结构化保护级

解析:

《计算机信息系统安全保护等级划分准则》(GB 17859-1999)中,结构化保护级要求将自主和强制访问控制扩展到所有主体和客体。因此,正确答案是D。

4、密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。

A、数学分析攻击

B、差分分析攻击

C、基于物理的攻击

D、穷举攻击

解析:

数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。这种攻击方式是针对基于数学难题的各种密码的主要威胁。因此,正确答案是A。

5、

《网络安全法》明确了国家落实网络安全的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。

A、中央网络安全与信息化小组

B、国务院

C、国家网信部门

D、国家公安部门

解析:

《网络安全法》第8条规定,国家网信部门负责统筹协调网络安全工作和相关监督管理工作。因此,答案为C。

6、一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是( )。

A、E(E(M))=C

B、D(E(M))=M

C、D(E(M))=C

D、D(D(M))=M

解析:

在密码系统中,明文的加密结果是密文,而密文的解密结果应该还原为原始的明文。因此,当明文M经过加密运算E后变成密文C,再对密文C进行解密运算D,应该得到原始的明文M。所以描述中必然成立的是选项B:D(E(M))=M。

7、S/key口令是一种一次性口令生成方案,它可以对抗()。

A、恶意代码攻击

B、暴力分析攻击

C、重放攻击

D、协议分析攻击

解析:

S/Key口令是一种一次性口令生成方案,采用一次一密的方式,其主要目的是对抗重放攻击。因此,正确答案是C。

8、面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。

A、基于数据分析的隐私保护技术

B、基于数据失真的隐私保护技术

C、基于数据匿名化的隐私保护技术

D、基于数据加密的隐私保护技术

解析:

基于数据分析的隐私保护技术主要关注通过数据分析来识别和解决隐私问题,侧重于对数据的分析来识别和应对隐私问题,而题干要求的是面向数据挖掘的隐私保护技术,这两者并不等同。因此,不属于隐私保护技术的是基于数据分析的隐私保护技术。而基于数据失真的隐私保护技术、基于数据匿名化的隐私保护技术和基于数据加密的隐私保护技术都是与数据挖掘操作的特征结合的隐私保护手段。

9、从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。

A、最小权限原则

B、纵深防御原则

C、安全性与代价平衡原则    

D、Kerckhoffs原则

解析:

从网络安全的角度看,网络安全防护体系在设计和实现时需要遵循的基本原则包括最小权限原则、纵深防御原则和安全性与代价平衡原则等。而Kerckhoffs原则属于密码理论原则,并不属于网络安全防护体系在设计和实现时需要遵循的基本原则。因此,正确答案为D。

10、恶意软件是目前移动智能终端上被不法份子利用最多、对用户造成危害和损失最大的安全威胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。

A、远程控制木马、话费吸取、隐私窃取类和系统破坏类

B、远程控制木马、话费吸取、系统破坏类和硬件资源消耗类

C、远程控制木马、话费吸取、隐私窃取类和恶意推广

D、远程控制木马、话费吸取、系统破坏类和恶意推广

解析:

根据问题描述和参考答案,恶意软件是目前移动智能终端上的主要安全威胁类型,安卓平台恶意软件主要有远程控制木马、话费吸取、隐私窃取类和恶意推广四种类型。因此,正确答案为C。

11、以下关于认证技术的描述中,错误的是()。

A、身份认证是用来对信息系统中实体的合法性进行验证的方法

B、消息认证能够验证消息的完整性

C、数字签名是十六进制的字符串

D、指纹识别技术包括验证和识别两个部分

解析:

数字签名是用于确认信息发送者的身份,确保信息的完整性和安全性的技术,它通常是一个加密的字符串,可以是二进制的,也可以是十六进制的。因此,选项C描述错误。

12、

对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为()。

A、最小特权原则

B、木桶原则

C、等级化原则

D、最小泄漏原则

解析:

题目要求对信息进行均衡、全面的防护,提高整个系统"安全最低点"的全性能,这种安全原则被称为木桶原则。木桶原则的含义是木桶的最大容积取决于最短的一块木板,攻击者必然会在系统中最薄弱的地方进行攻击,因此需要对系统的每个部分进行全面、均衡的防护,以提高系统的整体安全性。因此,正确答案是B。

13、网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。

A、蜜罐技术

B、入侵检测技术

C、防火墙技术

D、恶意代码扫描技术

解析:

蜜罐技术是一种主动防御技术,它通过模拟易受攻击的主机和服务,诱骗攻击者对其进行攻击,从而保护真正目标系统。因此,选项A是正确的。而入侵检测技术、防火墙技术和恶意代码扫描技术均属于被动防御技术,不是本题答案。

14、如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。

A、可用性

B、完整性

C、机密性

D、可控性

解析:

信息的机密性保证信息不泄露给未经授权的进程或实体,只供授权者使用。如果未经授权的实体得到了数据的访问权,这就破坏了信息的机密性。因此,答案为C。

15、按照密码系统对明文的处理方法,密码系统可以分为()。

A、对称密码系统和公钥密码系统

B、对称密码系统和非对称密码系统

C、数据加密系统和数字签名系统

D、分组密码系统和序列密码系统

解析:

按照密码系统对明文的处理方法,密码系统可以分为分组密码系统和序列密码系统。分组密码系统将明文分成固定长度的组,然后对每个组进行加密,而序列密码系统则对明文的每一位进行加密。因此,根据题目描述,正确答案为D。

16、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是()。

A、数字证书和PKI系统相结合

B、对称密码体制和MD5算法相结合

C、公钥密码体制和单向安全Hash函数算法相结合

D、公钥密码体制和对称密码体制相结合

解析:

实现数字签名最常用的方法建立在公钥密码体制和安全单向散列函数的基础之上。这种方法结合了公钥密码体制和单向安全Hash函数算法,能够确保数字签名的安全性和可靠性。因此,选项C是正确的。

17、以下选项中,不属于生物识别方法的是()。

A、掌纹识别

B、个人标记号识别

C、人脸识别

D、指纹识别

解析:

题目要求选出不属于生物识别方法的选项。生物识别方法通常包括掌纹识别、人脸识别、指纹识别等,这些都属于生物特征识别,因为它们涉及到人体的独特特征。而个人标记号识别不属于生物特征识别,因此不属于生物识别方法。所以正确答案是B。

18、计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取,以下关于计算机取证的描述中,错误的是()。

A、计算机取证包括保护目标计算机系统、确定收集和保存电子证据必须在开机的状态下进行

B、计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点

C、计算机取证包括对以磁性介质编码信息方式存储的计算机证据的保护、确认、提取和归档

D、计算机取证是一门在犯罪进行过程中或之后收集证据的技术

解析:

计算机取证时首先必须隔离目标计算机系统,而不是保护目标计算机系统。同时描述中提到“确定收集和保存电子证据必须在开机的状态下进行”并不准确,实际上电子证据的收集并不限定在计算机开机状态下进行,关机状态下也可以进行取证。因此,选项A的描述存在错误。

19、在缺省安装数据库管理系统MySQLroot用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是()。

A、使用MySQL自带的命令mysqladmin设置root口令

B、使用setpassword设置口令

C、登录数据库,修改数据库mysql下user表的字段内容设置口令

D、登录数据库,修改数据库mysql下的访问控制列表内容设置口令

解析:

在MySQL中,为了安全起见,为root用户设置口令是重要的安全措施。

A选项:使用MySQL自带的命令mysqladmin可以设置root用户的口令,这是一个正确的操作方法。

B选项:使用setpassword设置口令也是MySQL中的一种常见方法,因此这也是正确的。

C选项:登录数据库后,可以修改数据库mysql下的user表的字段内容来设置或修改口令,这是可行的。

D选项:在MySQL中,访问控制列表(ACL)是用来控制用户对数据库的访问权限的,而不是用来设置口令的。因此,通过修改访问控制列表内容来设置口令是不正确的。

所以,不正确的口令设置方法是D选项。

20、数字水印技术通过在多媒体数据中嵌入隐藏的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是()。

A、保密性

B、隐藏性

C、可见性

D、完整性

解析:

数字水印技术用于数字版权保护时,需要满足保密性、隐藏性和完整性等基本要求。可见性和隐藏性是相互冲突的,因此不属于数字水印在数字版权保护中必须满足的基本应用需求。

21、()是一种通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。

A、暴力攻击

B、拒绝服务攻击

C、重放攻击

D、欺骗攻击

解析:

拒绝服务攻击是一种通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。这种攻击方式利用大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。因此,选项B是正确答案。

22、在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。

 

A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域

B、利用SSL访问Web站点

C、在浏览器中安装数字证书

D、利用IP安全协议访问Web站点

解析:

将要访问的Web站点按其可信度分配到浏览器的不同安全区域,是一种有效的防范措施,可以防范Web页面中的恶意代码对自己计算机的损害。这种措施能够限制恶意代码在浏览器中的执行,从而保护计算机的安全。因此,选项A是正确的。其他选项如B、C、D虽然也可能提高网络安全,但它们并不是直接针对Web页面中恶意代码的防范措施。

23、下列说法中,错误的是()。

A、数据被非授权地增删、修改或破坏都属于破坏数据的完整性

B、抵赖是一种来自黑客的攻击

C、非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用

D、重放攻击是指出于非法目地,将所截获的某次合法的通信数据进行拷贝而重新发送

解析:

抵赖并不是来自黑客的攻击,而是指信息的发送方否认已经发送的信息。因此,选项B错误。其他选项描述正确,数据的完整性被破坏包括数据被非授权地增删、修改或破坏;非授权访问是指某一资源被某个非授权的人或以非授权的方式使用;重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送。

24、Linux系统的运行日志存储的目录是()。

A、/var/log

B、/usr/log

C、/etc/log

D、/tmp/log

解析:

在Linux系统中,运行日志通常存储在/var/log目录下。该目录包含了系统、应用程序和服务生成的日志文件。其他选项如/usr/log、/etc/log和/tmp/log并不是专门用于存储运行日志的目录。因此,正确答案是A。

25、

电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用()的方式阅读电子邮件。

A、应用软件

B、纯文本

C、网页

D、在线

解析:

为了防止电子邮件中的恶意代码,应该用纯文本方式阅读电子邮件。纯文本方式不会执行邮件中的脚本或代码,从而降低了感染恶意代码的风险。因此,正确答案是B。

26、

A、0110

B、1001

C、0100

D、0101

解析:

根据题目描述,当S1盒输入为“100010”时,根据DES算法的规则,第1位与第6位组成二进制串“10”(十进制2),中间四位组成二进制“0001”(十进制1)。查询S1盒的2行1列,得到数字6,最终得到输出二进制数是0110。因此,正确答案是A。

27、以下关于TCP协议的描述,错误的是()。

A、TCP是Internet传输层的协议,可以为应用层的不同协议提供服务

B、TCP是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务

C、TCP使用二次握手来建立连接,具有很好的可靠性

D、TCP每发送一个报文段,就对这个报文段设置一次计算器

解析:

TCP使用三次握手来建立连接,而不是二次握手,所以选项C描述错误。其他选项A、B、D都是对TCP协议的正确描述。

28、Kerberos是一种常用的身份认证协议,它采用的加密算法是()。

A、Elgamal

B、DES

C、MD5

D、RSA

解析:

Kerberos进行密钥分配时使用DES等对称密钥加密。因此,Kerberos采用的加密算法是DES,选项B是正确答案。

29、人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。

A、流量分析

B、后门

C、拒绝服务攻击

D、特洛伊木马

解析:

被动攻击主要包括窥探、窃取、分析重要信息等行为,不会影响到网络和服务器正常工作。其中流量分析是一种常见的被动攻击方式。因此,选项A正确。而选项B后门通常被认为是主动攻击的一种形式;选项C拒绝服务攻击也是一种主动攻击;选项D特洛伊木马也是一种主动攻击手段,常用于伪装成合法软件来欺骗用户下载并执行恶意代码。

30、移动用户有些属性信息需要收到保护,这些信息一旦泄漏,会对公众用户的生命财产安全造成威胁,以下各项中,不需要被保护的属性是()。

A、终端设备信息

B、用户通话信息

C、用户位置信息

D、公众运营商信息

解析:

对于移动用户的属性信息,需要保护的是那些一旦泄露会对公众用户的生命财产安全造成威胁的信息。终端设备信息、用户通话信息和用户位置信息都属于敏感信息,一旦泄露可能会导致用户的隐私被侵犯,甚至可能危及生命安全。而公众运营商信息不属于敏感信息,不属于需要保护的属性。因此,不需要被保护的属性是公众运营商信息。

31、以下关于数字证书的叙述中,错误的是()。

A、证书通常携带CA的公开密钥

B、证书携带持有者的签名算法标识

C、证书的有效性可以通过验证持有者的签名验证

D、证书通常由CA安全认证中心发放

解析:

数字证书中携带的是持有者的公钥信息,而非CA的公开密钥。因此,选项A描述错误,符合题目要求。其他选项B、C、D都是关于数字证书的正确描述。

32、201711月,在德国柏林召开的第55ISO/IEC信息安全分技术委员会(SC27)会议上,我国专家组提出的()算法一致通过成为国际标准

A、SM2与SM3

B、SM3与SM4

C、SM4与SM9

D、SM9与SM2

解析:

在2017年11月于德国柏林召开的第55次ISO/IEC信息安全分技术委员会(SC27)会议上,我国提出的SM2与SM9数字签名算法一致通过并成为国际标准。因此,正确答案为D,即SM9与SM2。

33、典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式.以下不属于鲁棒性攻击的是(  )。

A、像素值失真攻击

B、敏感性分析攻击

C、置乱攻击

D、梯度下降攻击

解析:

鲁棒性攻击的目的是减少或消除数字水印的存在,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等。表达攻击是让图像水印变形以使水印存在性检测失败,包括置乱攻击、同步攻击等。根据题意,置乱攻击属于表达攻击,因此不属于鲁棒性攻击的是置乱攻击,即选项C。

34、数字信封技术能够(  )。

A、隐藏发送者的真实身份

B、保证数据在传输过程中的安全性

C、对发送者和接收者的身份进行认证

D、防止交易中的抵赖发生

解析:

数字信封技术是一种加密技术,它能够保证数据在传输过程中的安全性。因此,选项B是正确的。

35、DES加密算法中,子密钥的长度和加密分组的长度分别是(  )。

A、56位和64位

B、48位和64位

C、48位和56位

D、64位和64位

解析:

在DES加密算法中,子密钥的长度是48位,而加密分组的长度是64位。因此,正确答案是B。

36、

甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是(  )。

A、注册中心RA

B、国家信息安全测评认证中心

C、认证中心CA

D、国际电信联盟ITU

解析:

数字证书由CA认证中心发放并使用,因此为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是认证中心CA。

37、WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括(  )。

A、WPA和WPA2

B、WEP

C、WPA-PSK

D、WPA2-PSK

解析:

WPA加密的认证方式包括WPA、WPA-PSK、WPA2和WPA2-PSK,而WEP是旧式的无线网络加密标准,并不属于WPA加密的认证方式。因此,选项B WEP是不正确的答案。

38、特洛伊木马攻击的威胁类型属于(  )。

A、旁路控制威胁

B、网络欺骗

C、植入威胁

D、授权侵犯威胁

解析:

特洛伊木马攻击的威胁类型属于植入威胁,特洛伊木马是一种欺骗性的文件或程序,它伪装成合法的软件或系统服务,从而欺骗用户下载和安装,进而对计算机系统造成损害。因此,正确答案是C。

39、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患通常采用的安全防护技术是(  )。

A、信息隐藏技术

B、数据加密技术

C、消息认证技术

D、数据备份技术

解析:

在信息通过网络进行传输的过程中,存在着被篡改的风险。为了解决这一安全隐患,通常采用的安全防护技术是数据加密技术。数据加密技术可以对传输的数据进行加密,即使数据被截获,也无法获取其真实内容,从而保护数据的完整性。因此,选项B是正确答案。而消息认证技术主要是验证消息的来源和完整性,并不直接解决数据被篡改的问题。数据备份技术主要是为了防止数据丢失,并不是解决数据被篡改的安全技术。因此,选项A、C和D都不是正确答案。

40、SSL协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是(  )。

A、可用性

B、完整性

C、保密性

D、可认证性

解析:

SSL协议结合了对称密码技术和公钥密码技术,可以提供秘密性、完整性和可认证性的安全服务,但不能提供可用性这项安全服务。因此,该题答案为A。

41、计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是(  )。

A、检查计算机是否感染病毒,清除已感染的任何病毒

B、杜绝病毒对计算机的侵害

C、查出已感染的任何病毒,清除部分已感染病毒

D、检查计算机是否感染病毒,清除部分已感染病毒

解析:

杀毒软件的主要作用是检查计算机是否感染病毒,并在发现病毒后清除部分已感染的病毒。因此,正确答案是D。

42、IP地址分为全球地址和专用地址,以下属于专用地址的是(  )。

A、192.172.1.2

B、10.1.2.3

C、168.1.2.3

D、172.168.1.2

解析:

IP地址分为全球地址和专用地址,其中专用地址也称为私有地址,常用于内部网络。题目中给出的四个选项中,只有选项B(即10.1.2.3)属于专用地址范围。其他选项A、C、D均不属于专用地址范围。

43、信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括(  )四个阶段。

A、风险评估准备、漏洞检测、风险计算和风险等级评价

B、资产识别、漏洞检测,风险计算和风险等级评价

C、风险评估准备、风险因素识别、风险程度分析和风险等级评价

D、资产识别、风险因素识别、风险程度分析和风险等级评价

解析:

:信息安全风险评估的流程包括资产识别、风险因素识别、风险程度分析和风险等级评价四个阶段。确定资产是风险评估的第一步,明确资产价值;然后分析风险因素、风险程度和风险等级;之后提出各种应对手段和解决办法,并进行评估影响、排列风险、制定决策;最后实施应对方案。因此,正确答案是D选项。

44、深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统通常不包括(  )。

A、流特征提取单元

B、流特征选择单元

C、分类器

D、响应单元

解析:

深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,其主要包括流特征选择单元、流特征提取单元和分类器这三个部分。根据这些描述,选项A、B和C都是深度流检测系统可能包括的部分,而响应单元并不属于深度流检测技术的核心组成部分。因此,答案为D。

45、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括(  )三大功能模块。

A、审计数据挖掘,审计事件记录及查询、审计事件分析及响应报警

B、审计事件特征提取、审计事件特征匹配、安全响应报警

C、审计事件收集及过滤、审计事件记录及查询,审计事件分析及响应报警系统

D、日志采集与挖掘、安全事件记录及查询、安全响应报警

解析:

操作系统的安全审计需要三大功能模块来完成审计功能,包括审计事件的收集及过滤功能模块,审计事件的记录及查询功能模块,以及审计事件分析及响应报警功能模块。因此,正确答案是C。

46、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是(  )。

A、计算机犯罪有高智能性,罪犯可能掌握一些高科技手段

B、计算机犯罪具有破坏性

C、计算机犯罪没有犯罪现场

D、计算机犯罪具有隐蔽性

解析:

计算机犯罪虽然没有传统意义上的物理现场,但存在一个数字空间的犯罪现场,因此选项C“计算机犯罪没有犯罪现场”是错误的。其他选项A、B、D都是计算机犯罪的正确特征描述。

47、攻击者通过对目标主机进行端口扫可以直接获得(  )。

A、目标主机的操作系统信息

B、目标主机开放端口服务信息

C、目标主机的登录口令

D、目标主机的硬件设备信息

解析:

攻击者通过对目标主机进行端口扫描,可以直接获得目标主机开放端口的服务信息。端口扫描能够判断目标主机上运行的服务,因为常用的服务通常使用标准的端口。通过扫描到相应的端口,攻击者就能知道目标主机上运行的服务。因此,正确答案是B。

48、WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是(  )。

A、SM4

B、优化的RSA加密算法

C、SM9

D、优化的椭圆曲线加密算法

解析:

WPKI(无线公开密钥体系)采用优化的椭圆曲线加密算法进行加密,因此选项D是正确答案。

49、文件型病毒不能感染的文件类型是(  )。

A、SYS型 

B、EXE类型

C、COM型

D、HTML型

解析:

文件型病毒主要感染可执行文件(如EXE、COM等),以便在操作系统启动时获得控制权。HTML文件是文本文件,不会被文件型病毒感染。因此,选项D是正确的。

50、网络系统中针对海量数据的加密,通常不采用(  )方式。

A、会话加密

B、公钥加密

C、链路加密

D、端对端加密

解析:

非对称加密(如公钥加密)虽然安全但加密和解密的过程相对复杂,效率较低、速度慢,不适合用于处理海量数据的加密。因此,在网络系统中针对海量数据的加密,通常不采用公钥加密方式。选项A会话加密、选项C链路加密和选项D端对端加密都是针对海量数据常用的加密方式,故排除。

51、对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下属于对无线设备攻击的是(  )。

A、窃听

B、重放

C、克隆

D、欺诈

解析:

克隆属于对无线设备的攻击,因为克隆涉及到无线设备的身份伪造或复制,例如SIM卡攻击等。其他选项如窃听、重放和欺诈更多地与对无线接口的攻击或对无线网络的攻击有关。

52、无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAPI的描述,正确的是(  )。

A、WAPI从应用模式上分为单点式、分布式和集中式

B、WAPI与WIFI认证方式类似,均采用单向加密的认证技术

C、WAPI包括两部分:WAI和WPI,其中WAl采用对称密码算法实现加、解密操作

D、WAPI的密钥管理方式包括基于证书和基于预共享秘钥两种方式

解析:

WAPI鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥PSK。基于证书的方式包括证书鉴别、单播密钥协商与组播密钥通告;基于预共享密钥的方式则为单播密钥协商与组播密钥通告。因此,选项D描述正确。其他选项没有提到WAPI的密钥管理方式,故排除。

53、分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式)、密码分组链接模式(CBC模式)、输出反馈模式(OFB模式)。下图描述的是(  )模式(图中Pi表示明文分组,Ci表示密文分组)

A、ECB模式

B、CFB模式

C、CBC模式

D、OFB模式

解析:

根据题目描述和提供的图示,可以看到数据被分成固定大小的块,然后对每个块进行独立的加密,这与ECB模式(电子密码本模式)的定义相符。在ECB模式中,每个明文分组独立于其他分组进行加密,加密过程不依赖于其他分组的结果。因此,根据图示和ECB模式的定义,选项A正确。

54、关于祖冲之算法的安全性分析不正确的是(  )。

A、祖冲之算法输出序列的随机性好,周期足够大

B、祖冲之算法的输出具有良好的线性、混淆特性和扩散特性

C、祖冲之算法可以抵抗已知的序列密码分析方法

D、祖冲之算法可以抵抗弱密分析

解析:

祖冲之算法(ZUC算法)已经被国际组织3GPP推荐为4G无线通信的加密和完整性标准的候选算法,它由三个基本部分组成,并不具备线性特性。因此,选项B中关于祖冲之算法输出具有良好的线性特性的说法是不正确的。其他选项关于祖冲之算法的随机性、周期性和抵抗序列密码分析方法等方面是正确的描述。

55、

以下关于IPSec协议的叙述中,正确的是(  )。

A、IPSec协议是IP协议安全问题的一种解决方案

B、IPSec协议不提供机密性保护机制

C、IPSec协议不提供认证功能

D、IPSec协议不提供完整性验证机制

解析:

IPSec协议是Internet协议安全性(Internet Protocol Security)的简称,它是通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议簇。IPSec协议工作在TCP/IP协议栈的网络层,为TCP/IP通信提供访问控制机密性、数据源验证、抗重放、数据完整性等多种安全服务。因此,选项A正确,其他选项没有提到IPSec协议不提供机密性保护机制、不提供认证功能和不提供完整性验证机制都是不正确的描述。

56、

不属于物理安全威胁的是(  )。

A、电源故障

B、物理攻击

C、自然灾害

D、字典攻击

解析:

物理安全威胁主要指的是针对物理设备、设施和环境的安全威胁,包括自然灾害、物理攻击等。而字典攻击是一种针对密码的安全攻击方式,不破坏环境安全、设备安全和介质安全,因此不属于物理安全威胁。

57、以下关于网络钓鱼的说法中,不正确的是(  )。

A、网络钓鱼属于社会工程攻击

B、网络钓鱼与Web服务没有关系

C、典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站

D、网络钓鱼融合了伪装、欺骗等多种攻击方式

解析:

网络钓鱼是一种针对计算机用户的攻击手段,其主要通过发送欺诈邮件或创建虚假的网站等手段,欺骗用户输入敏感信息。网络钓鱼与Web服务密切相关,因为它是利用Web服务进行的攻击。因此,选项B中的说法不正确。

58、Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP模型的简单安全特性是指(  )。

A、不可上读

B、不可上写

C、不可下读

D、不可下写

解析:

BLP模型的简单安全特性是指主体只能向下读,不能向上读,即“不可上读”。因此,正确答案是A。

59、安全电子交易协议SET是由VISAMastercard两大信用卡组织联合开发的电子商务安全协议,以下关于SET的叙述中,正确的是(  )。

A、SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性

B、SET不需要可信第三方认证中心的参与

C、SET要实现的主要目标包括保障付款安全、确定应用的互通性和达到全球市场的可接受性

D、SET协议主要使用的技术包括:流密码、公钥密码和数字签名等

解析:

SET协议是由VISA和Mastercard两大信用卡组织联合开发的电子商务安全协议,其主要目标包括保障付款安全、确定应用的互通性和达到全球市场的可接受性。因此,选项C是正确的。其他选项的描述不完全准确或与SET协议的实际运作不符。

60、

PKI,关于RA的功能,描述正确的是(  )。

A、RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构

B、RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份

C、RA负责证书废止列表CRL的登记和发布

D、RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能

解析:

在PKI(公钥基础设施)中,RA(注册授权)的功能主要是负责证书申请者的信息录入、审核以及证书的发放等任务,同时对发放的证书完成相应的管理功能。根据提供的参考答案和解析,选项D正确描述了RA的功能。

选项A描述的是整个PKI体系中的第三方机构的角色,并非特指RA。

选项B描述的是CA(证书颁发机构)的功能,而不是RA。

选项C描述的是CRL(证书废止列表)的管理,这虽然是PKI中的一部分,但也不是RA的专属功能。

61、以下关于VPN的叙述中,正确的是(  )。

A、VPN通过加密数据保证通过公网传输的信息即使被他人截获也不会泄露

B、VPN指用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

C、VPN不能同时实现信息的认证和对身份的认证

D、VPN通过身份认证实现安全目标,不具数据加密功能

解析:

VPN是通过加密数据保证通过公网传输的信息即使被他人截获也不会泄露,这一叙述是正确的。VPN技术依靠ISP(Internet服务提供商)在公用网络中建立专用的、安全的数据通信通道,数据加密是其中的重要环节。因此,选项A正确,而其他选项对VPN的描述存在不准确或片面的情况。

62、对于定义在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线y2=x3+x+6 mod 11,则以下是椭圆曲线11平方剩余的是(  )。

A、x=1 

B、x=3 

C、x=6 

D、x=9

解析:

根据题目给出的椭圆曲线方程 (y^2 = x^3 + x + 6) mod 11,我们需要判断各个选项 x 的值是否满足该方程。

对于选项 A,x=1,代入方程得到 (y^2 = 8) mod 11,因为 (y^2) 的取值范围是 0 到 10(在模 11 下),没有对应的 y 值使得方程成立,所以 A 错误。

对于选项 B,x=3,代入方程得到 (y^2 = 3) mod 11,此时 (y) 可以取值为模 11 下满足 (y^2) 模 11 为 3 的值,因此 B 是椭圆曲线上的点。

对于选项 C 和 D,通过类似的计算,我们可以发现它们也不满足给定的椭圆曲线方程。因此正确答案是 B。

63、

当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的IP数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括(  )。

A、IP源地址

B、源端口 

C、IP目的地址 

D、协议

解析:

:当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的IP数据包头制定规则匹配条件并实施过滤。这些规则匹配的条件的选项包括IP源地址、IP目的地址和协议,但不包括源端口。因此,答案是B。

64、以下关于网络流量监控的叙述中,不正确的是(  )。

A、.网络流量监控分析的基础是协议行为解析技术

B、数据采集探针是专门用于获取网络链路流量数据的硬件设备

C、流量监控能够有效实现对敏感数据的过滤

D、流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等

解析:

关于网络流量监控的叙述中,叙述不正确的是C选项,即“流量监控能够有效实现对敏感数据的过滤”。流量监控主要用于监控网络中的流量情况,包括流量大小、流向、协议类型等,并不能过滤敏感数据。其他选项A、B、D都是正确的描述。

65、设在RSA的公钥密码体制中,公钥为(e,n)=(755),则私钥d=(  )。

A、11

B、15

C、17

D、23

解析:

首先,我们需要对题目中的信息进行解析。题目给出了RSA公钥密码体制中的公钥(e,n)=(7,55)。我们知道在RSA中,公钥和私钥的关系是基于模反元素的概念。这里我们需要找到一个数d,使得ed与n的关系满足模反元素的要求,即ed ≡ 1 (mod φ(n)),其中φ(n)是n的欧拉函数值,这里φ(n)=(p-1)(q-1)。首先我们需要对n进行质因数分解,得到n=pq的值。通过观察我们可以发现n=55=511,所以p和q的可能值为5和11。然后我们计算φ(n)=(p-1)(q-1)=410=40。接着我们找到满足ed ≡ 1 (mod 40)的d值。通过计算我们可以发现当e=7时,d=23满足这个条件,因为723 ≡ 1 (mod 40)。所以答案是d=23,对应选项D。

66、

下列关于公钥密码体制说法不正确的是(  )。

A、在一个公钥密码体制中,一般存在公钥和私钥两个密钥

B、公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的

C、公钥密码体制中仅根据密码算法和加密密来确定解密密在计算上是不可行的

D、公钥密码体制中的私钥可以用来进行数字签名

解析:

在公钥密码体制中,公钥用于加密,私钥用于解密。仅根据密码算法和加密密钥无法推导出解密密钥,这也是保证公钥密码体制安全性的基础。所以选项B的说法是不正确的。

67、SM3密码杂凑算法的消息分组长度为(  )比特。

A、64

B、128

C、512

D、1024

解析:

SM3密码杂凑算法的消息分组长度为512比特。

68、如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是(  )。

A、实际安全

B、可证明安全

C、无条件安全

D、绝对安全

解析:

根据题目描述,如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是计算安全的。这意味着强力破解证明是安全的。因此,正确答案是A,即实际安全。

69、a=17,b=2,则满足ab取模同余的是(  )。

A、4

B、5

C、6

D、7

解析:

:在数论中,两个整数 a 和 b 关于模 n 是同余的,当且仅当 n 可以整除 a 和 b 的差(即 b - a)。在本题中,已知 a = 17 和 b = 2,需要找到一个数 n(在本题的选项中),使得 n 可以整除 b - a(即 15)。观察选项,只有数字 5 可以整除 15,因此满足条件。所以正确答案是 B 选项,数字 5。

70、

利用公开密钥算法进行数据加密时,采用的方式是(  )。

A、发送方用公开密钥加密,接收方用公开密钥解密

B、发送方用私有密钥加密,接收方用私有密钥解密

C、发送方用公开密钥加密,接收方用私有密钥解密

D、发送方用私有密钥加密,接收方用公开密钥解

解析:

利用公开密钥算法进行数据加密时,通常采用的方式是:发送方使用公开密钥进行加密,而接收方则使用私有密钥进行解密。这是因为公开密钥用于加密,保证信息在传输过程中的安全性;而私有密钥用于解密,只有合法的接收方拥有,从而确保只有预期的接收方能够解密并阅读信息。因此,正确答案是C。

71、Trust is typically interpreted as a subjective belief in the reliability, honesty and  security  of an entity on which we depend ( 本题)our welfare .In online environments we depend on a wide spectrun of things , ranging from computer hardware,software and data to people and organizations. A security solution always assumes certain entities function according to specific policies.To trust is precisely to make this sort of assumptions , hence , a trusted entity is the same as an entity that is assumed to function according to  policy . A consequence of this is that a trust component of a system must work correctly in order   for the security of that system to hold, meaning that when a trusted(  )fails , then the sytems and applications that depend on it can(  )be considered secure.An often cited articulation of this principle is:" a trusted system or component is one that can break your security policy” ( which happens when the trust system fails ). The same applies to a trusted party such as a service provider ( SP for short )that is , it must operate according to the agreed or assumed   policy in order to ensure the expected level of securty and quality of services . A paradoxical   conclusion to be drawn from this analysis is that security assurance may decrease when increasing the number of trusted components and parties that a service infrastructure depends on . This is because the security of an infrastructure consisting of many.

Trusted components typically follows the principle of the weakest link , that is ,in many situations the the overall security can only be as strong as the least reliable or least secure of all the trusted components. We cannot avoid using trusted security components,but the fewer the better. This is important to understand when designing the  identity management architectures,that is, fewer the trusted parties in an identity management model , stronger the security that can be achieved by it.

The transfer of the social constructs of identity and trust into digital and computational concepts helps in designing and implementing large scale online markets and communities,and also plays an important role in the converging mobile and Internet environments.Identity management (denoted Idm hereafter ) is about recognizing and verifying the correctness of identitied in online environment .Trust management becomes a component of (  )whenever different parties rely on each other for identity provision and authentication . IdM and Trust management therefore depend on each other in complex ways because the correctness of the identity itself must be trusted for the quality and reliability of the corresponding entity to be trusted.IdM is also an essential concept when defining  authorisation policies in personalised services.

Establishing trust always has a cost, so that having  complex trust requirement typically leads to high overhead in establishing the required trust. To reduce costs there will be incentives for stakeholders to “cut corners”regarding trust requirements ,which could lead to inadequate security . The challenge is to design IdM systems with relatively simple trust requirements.Cryptographic mechanisms are often a core component of IdM solutions,for example,for entity and data authentication.With cryptography,it is often possible to propagate trust from where it initially exists to where it is needed .The establishment of initial(  )usually takes place in the physical world,and the subsequent propagation of trust happens online,often in an automated manner.

A、with 

B、on 

C、of 

D、 for

解析:

第一空:根据句子结构和语境,此处需要填入一个介词,表示“我们所依赖的实体的可靠性、诚实和安全性的主观信仰关乎我们的福利”,因此选项B “on” 符合语境。

第二空:接下来的句子提到“在网络环境中我们依赖广泛的事物”,这些事物包括硬件、软件、数据以及人和组织等,因此需要一个词来描述这些事物与信任之间的关系。选项C “of” 表示所属关系,符合语境。

第三空:前文提到信任管理成为某个内容的一部分,根据语境和常识,我们可以判断这个内容应该与身份管理有关,因此选项A “for identity management” 是最合适的答案。

第四空:最后一部分提到了建立初始的信任通常发生在物理世界,需要一个介词来连接物理世界和信任的建立,此处使用"with"表示伴随关系最为合适。所以答案为B。

72、Trust is typically interpreted as a subjective belief in the reliability, honesty and  security  of an entity on which we depend ( )our welfare .In online environments we depend on a wide spectrun of things , ranging from computer hardware,software and data to people and organizations. A security solution always assumes certain entities function according to specific policies.To trust is precisely to make this sort of assumptions , hence , a trusted entity is the same as an entity that is assumed to function according to  policy . A consequence of this is that a trust component of a system must work correctly in order   for the security of that system to hold, meaning that when a trusted(本题  )fails , then the sytems and applications that depend on it can(  )be considered secure.An often cited articulation of this principle is:" a trusted system or component is one that can break your security policy” ( which happens when the trust system fails ). The same applies to a trusted party such as a service provider ( SP for short )that is , it must operate according to the agreed or assumed   policy in order to ensure the expected level of securty and quality of services . A paradoxical   conclusion to be drawn from this analysis is that security assurance may decrease when increasing the number of trusted components and parties that a service infrastructure depends on . This is because the security of an infrastructure consisting of many.

Trusted components typically follows the principle of the weakest link , that is ,in many situations the the overall security can only be as strong as the least reliable or least secure of all the trusted components. We cannot avoid using trusted security components,but the fewer the better. This is important to understand when designing the  identity management architectures,that is, fewer the trusted parties in an identity management model , stronger the security that can be achieved by it.

The transfer of the social constructs of identity and trust into digital and computational concepts helps in designing and implementing large scale online markets and communities,and also plays an important role in the converging mobile and Internet environments.Identity management (denoted Idm hereafter ) is about recognizing and verifying the correctness of identitied in online environment .Trust management becomes a component of (  )whenever different parties rely on each other for identity provision and authentication . IdM and Trust management therefore depend on each other in complex ways because the correctness of the identity itself must be trusted for the quality and reliability of the corresponding entity to be trusted.IdM is also an essential concept when defining  authorisation policies in personalised services.

Establishing trust always has a cost, so that having  complex trust requirement typically leads to high overhead in establishing the required trust. To reduce costs there will be incentives for stakeholders to “cut corners”regarding trust requirements ,which could lead to inadequate security . The challenge is to design IdM systems with relatively simple trust requirements.Cryptographic mechanisms are often a core component of IdM solutions,for example,for entity and data authentication.With cryptography,it is often possible to propagate trust from where it initially exists to where it is needed .The establishment of initial(  )usually takes place in the physical world,and the subsequent propagation of trust happens online,often in an automated manner.

A、entity 

B、person 

C、component 

D、thing

解析:

根据题目描述,空格前句子提到“Trust is typically interpreted as a subjective belief in the reliability,honesty and security of an entity”,这里的entity指的是一个实体,因此空格处应填入“entity”,表示我们依赖的实体。因此,答案为A。

73、Trust is typically interpreted as a subjective belief in the reliability, honesty and  security  of an entity on which we depend ( )our welfare .In online environments we depend on a wide spectrun of things , ranging from computer hardware,software and data to people and organizations. A security solution always assumes certain entities function according to specific policies.To trust is precisely to make this sort of assumptions , hence , a trusted entity is the same as an entity that is assumed to function according to  policy . A consequence of this is that a trust component of a system must work correctly in order   for the security of that system to hold, meaning that when a trusted(  )fails , then the sytems and applications that depend on it can(本题  )be considered secure.An often cited articulation of this principle is:" a trusted system or component is one that can break your security policy” ( which happens when the trust system fails ). The same applies to a trusted party such as a service provider ( SP for short )that is , it must operate according to the agreed or assumed   policy in order to ensure the expected level of securty and quality of services . A paradoxical   conclusion to be drawn from this analysis is that security assurance may decrease when increasing the number of trusted components and parties that a service infrastructure depends on . This is because the security of an infrastructure consisting of many.

Trusted components typically follows the principle of the weakest link , that is ,in many situations the the overall security can only be as strong as the least reliable or least secure of all the trusted components. We cannot avoid using trusted security components,but the fewer the better. This is important to understand when designing the  identity management architectures,that is, fewer the trusted parties in an identity management model , stronger the security that can be achieved by it.

The transfer of the social constructs of identity and trust into digital and computational concepts helps in designing and implementing large scale online markets and communities,and also plays an important role in the converging mobile and Internet environments.Identity management (denoted Idm hereafter ) is about recognizing and verifying the correctness of identitied in online environment .Trust management becomes a component of (  )whenever different parties rely on each other for identity provision and authentication . IdM and Trust management therefore depend on each other in complex ways because the correctness of the identity itself must be trusted for the quality and reliability of the corresponding entity to be trusted.IdM is also an essential concept when defining  authorisation policies in personalised services.

Establishing trust always has a cost, so that having  complex trust requirement typically leads to high overhead in establishing the required trust. To reduce costs there will be incentives for stakeholders to “cut corners”regarding trust requirements ,which could lead to inadequate security . The challenge is to design IdM systems with relatively simple trust requirements.Cryptographic mechanisms are often a core component of IdM solutions,for example,for entity and data authentication.With cryptography,it is often possible to propagate trust from where it initially exists to where it is needed .The establishment of initial(  )usually takes place in the physical world,and the subsequent propagation of trust happens online,often in an automated manner.

A、No longer 

B、never 

C、always 

D、often

解析:

根据原文中的句子“The transfer of the social constructs of identity and trust into digital and computational concepts helps in designing and implementing large scale online markets and communities”,可以得知身份和信任的转移是帮助设计并实现大规模在线市场和社区的,也就是说身份和信任的转移是必须的,从未提到过身份和信任的转移不再重要或者没有发生的情况,因此选项B“never”是不正确的表述,其他选项也不符合语境。因此答案为B。

74、Trust is typically interpreted as a subjective belief in the reliability, honesty and  security  of an entity on which we depend ( )our welfare .In online environments we depend on a wide spectrun of things , ranging from computer hardware,software and data to people and organizations. A security solution always assumes certain entities function according to specific policies.To trust is precisely to make this sort of assumptions , hence , a trusted entity is the same as an entity that is assumed to function according to  policy . A consequence of this is that a trust component of a system must work correctly in order   for the security of that system to hold, meaning that when a trusted(  )fails , then the sytems and applications that depend on it can(  )be considered secure.An often cited articulation of this principle is:" a trusted system or component is one that can break your security policy” ( which happens when the trust system fails ). The same applies to a trusted party such as a service provider ( SP for short )that is , it must operate according to the agreed or assumed   policy in order to ensure the expected level of securty and quality of services . A paradoxical   conclusion to be drawn from this analysis is that security assurance may decrease when increasing the number of trusted components and parties that a service infrastructure depends on . This is because the security of an infrastructure consisting of many.

Trusted components typically follows the principle of the weakest link , that is ,in many situations the the overall security can only be as strong as the least reliable or least secure of all the trusted components. We cannot avoid using trusted security components,but the fewer the better. This is important to understand when designing the  identity management architectures,that is, fewer the trusted parties in an identity management model , stronger the security that can be achieved by it.

The transfer of the social constructs of identity and trust into digital and computational concepts helps in designing and implementing large scale online markets and communities,and also plays an important role in the converging mobile and Internet environments.Identity management (denoted Idm hereafter ) is about recognizing and verifying the correctness of identitied in online environment .Trust management becomes a component of (本题  )whenever different parties rely on each other for identity provision and authentication . IdM and Trust management therefore depend on each other in complex ways because the correctness of the identity itself must be trusted for the quality and reliability of the corresponding entity to be trusted.IdM is also an essential concept when defining  authorisation policies in personalised services.

Establishing trust always has a cost, so that having  complex trust requirement typically leads to high overhead in establishing the required trust. To reduce costs there will be incentives for stakeholders to “cut corners”regarding trust requirements ,which could lead to inadequate security . The challenge is to design IdM systems with relatively simple trust requirements.Cryptographic mechanisms are often a core component of IdM solutions,for example,for entity and data authentication.With cryptography,it is often possible to propagate trust from where it initially exists to where it is needed .The establishment of initial(  )usually takes place in the physical world,and the subsequent propagation of trust happens online,often in an automated manner.

A、 SP 

B、 Idm

C、Internet 

D、entity

解析:

根据题干中的描述,Trust management becomes a component of (本题 )whenever different parties rely on each other for identity provision and authentication. 这句话明确指出了信任管理成为某个主题的一个组成部分,这个主题与身份提供和验证有关,而不同的各方相互依赖于此。结合选项,可以确定答案为B,即Identity Management(身份管理)。

75、Trust is typically interpreted as a subjective belief in the reliability, honesty and  security  of an entity on which we depend ( )our welfare .In online environments we depend on a wide spectrun of things , ranging from computer hardware,software and data to people and organizations. A security solution always assumes certain entities function according to specific policies.To trust is precisely to make this sort of assumptions , hence , a trusted entity is the same as an entity that is assumed to function according to  policy . A consequence of this is that a trust component of a system must work correctly in order   for the security of that system to hold, meaning that when a trusted(  )fails , then the sytems and applications that depend on it can(  )be considered secure.An often cited articulation of this principle is:" a trusted system or component is one that can break your security policy” ( which happens when the trust system fails ). The same applies to a trusted party such as a service provider ( SP for short )that is , it must operate according to the agreed or assumed   policy in order to ensure the expected level of securty and quality of services . A paradoxical   conclusion to be drawn from this analysis is that security assurance may decrease when increasing the number of trusted components and parties that a service infrastructure depends on . This is because the security of an infrastructure consisting of many.

Trusted components typically follows the principle of the weakest link , that is ,in many situations the the overall security can only be as strong as the least reliable or least secure of all the trusted components. We cannot avoid using trusted security components,but the fewer the better. This is important to understand when designing the  identity management architectures,that is, fewer the trusted parties in an identity management model , stronger the security that can be achieved by it.

The transfer of the social constructs of identity and trust into digital and computational concepts helps in designing and implementing large scale online markets and communities,and also plays an important role in the converging mobile and Internet environments.Identity management (denoted Idm hereafter ) is about recognizing and verifying the correctness of identitied in online environment .Trust management becomes a component of (  )whenever different parties rely on each other for identity provision and authentication . IdM and Trust management therefore depend on each other in complex ways because the correctness of the identity itself must be trusted for the quality and reliability of the corresponding entity to be trusted.IdM is also an essential concept when defining  authorisation policies in personalised services.

Establishing trust always has a cost, so that having  complex trust requirement typically leads to high overhead in establishing the required trust. To reduce costs there will be incentives for stakeholders to “cut corners”regarding trust requirements ,which could lead to inadequate security . The challenge is to design IdM systems with relatively simple trust requirements.Cryptographic mechanisms are often a core component of IdM solutions,for example,for entity and data authentication.With cryptography,it is often possible to propagate trust from where it initially exists to where it is needed .The establishment of initial(本题  )usually takes place in the physical world,and the subsequent propagation of trust happens online,often in an automated manner.

A、trust 

B、cost 

C、IdM 

D、solution

解析:

题干中提到“Trust is typically interpreted as a subjective belief in the reliability,honesty and security of an entity on which we depend”,意为信任通常被解读为我们所依赖实体的可靠性、诚实和安全性的主观信念。而在在线环境中,我们依赖于从计算机硬件、软件和数据到人员和组织的广泛事物。因此,所提到的原则就是信任是这个主观信念的基石,即一个可信的实体等同于一个被假定按照政策运行的实体。因此,正确答案是A选项“信任”。

喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!

创作类型:
原创

本文链接:2018年5月 信息安全工程师 上午题答案及解析

版权声明:本站点所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明文章出处。
分享文章
share