文档详情

2022年软考-信息安全工程师考试题库及模拟押密卷48(含答案解析)

住在山****ck
实名认证
店铺
DOCX
65.36KB
约22页
文档ID:97468978
2022年软考-信息安全工程师考试题库及模拟押密卷48(含答案解析)_第1页
1/22

2022年软考-信息安全工程师考试题库及模拟押密卷(含答案解析)1. 单选题一台连接在以太网内的计算机为了能和其他主机进行通信,需要有网卡支持网卡接收数据帧的状态有:unicast、 broadcast、 multicast、 promiscuous 等,其中能接收所有类型数据帧的状态是(  )问题1选项A.unicastB.broadcastC.multicastD.promiscuous【答案】D【解析】本题考查网卡接收数据帧状态方面的基础知识unicast是指网卡在工作时接收目的地址是本机硬件地址的数据帧, broadcast 是指接收所有类型为广播报文的数据帧,multicast 是指接收特定的组播报文,promiscuous 则是通常说的混杂模式,是指对报文中的目的硬件地址不加任何检查而全部接收的工作模式答案选D2. 单选题Web服务器也称为网站服务器,可以向浏览器等Web客户端提供文档,也可以放置网站文件和数据文件目前最主流的三个Web服务器是Apache. Nginx. IISWeb服务器都会受到HTTP协议本身安全问题的困扰,这种类型的信息系统安全漏洞属于(  )问题1选项A.设计型漏洞B.开发型漏洞C.运行型漏洞D.代码型漏洞【答案】A【解析】本题考查信息系统安全漏洞方面的基础知识。

一般设计人员制定协议时,通常首先强调功能性,而安全性问题则是到最后一刻、甚至不列入考虑范围上述漏洞是由HTTP协议本身设计上所存在的安全问题,所以它是设计型漏洞答案选A3. 单选题在安全评估过程中,采取(  )手段,可以模拟黑客入侵过程,检测系统安全脆弱性问题1选项A.问卷调查B.人员访谈C.渗透测试D.手工检查【答案】C【解析】4. 单选题从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击,以下属于被动攻击的是(  )问题1选项A.伪造B.流量分析C.拒绝服务D.中间人攻击【答案】B【解析】本题考查网络攻击方面的基础知识主动攻击会导致某些数据流的篡改和虚假数据流的产生,这类攻击包括篡改、伪造消息数据和拒绝服务等被动攻击中攻击者不对数据信息做任何修改,通常包括窃听、流量分析、破解弱加密的数据流等答案选B5. 单选题如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是(  )的问题1选项A.计算安全B.可证明安全C.无条件安全D.绝对安全【答案】B【解析】本题考查密码体制安全性分类衡量密码体制安全性的基本准则有以下三种:(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。

这意味着强力破解证明是安全的,即实际安全2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的这意味着理论保证是安全的3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的这意味着在极限状态上是安全的故本题选B点播:密码体制是完成加密和解密的算法通常,数据的加密和解密过程是通过密码体制、密钥来控制的密码体制必须易于使用,特别是应当可以在微型计算机使用密码体制的安全性依赖于密钥的安全性,现代密码学不追求加密算法的保密性,而是追求加密算法的完备世界上不存在绝对安全的密码6. 单选题恶意代码是指为达到恶意目的而专门设计的程序或代码,恶意代码的一般命名格式为:. .,常见的恶意代码包括:系统病毒、网络蠕虫、特洛伊木马、宏病毒、后门程序、脚本病毒、捆绑机病毒等以下属于脚本病毒前缀的是(  )问题1选项A.WormB.TrojanC.BinderD.Script【答案】D【解析】本题考查恶意代码方面的基础知识各恶意代码类型前缀如下:系统病毒 Win32、Win95网络蠕虫 Worm特洛伊木马程序 Trojan脚本病毒 Script宏病毒 Macro后门程序 Backdoor答案选D。

7. 单选题Sniffer可以捕获到达主机端口的网络报文Sniffer 分为软件和硬件两种,以下工具属于硬件的是(  )问题1选项A.NetXrayB.PacketboyC.NetmonitorD.协议分析仪【答案】D【解析】本题考查网络嗅探器方面的基础知识Sniffer即网络嗅探器,软件有NetXray、Packetboy、Netmonitor、Sniffer Pro、WireShark、WinNetCap等,而硬件的Sniffer通常称为协议分析仪答案选D8. 单选题以下关于网络钓鱼的说法中,不正确的是(  )问题1选项A.网络钓鱼属于社会工程攻击B.网络钓鱼与Web服务没有关系C.典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站D.网络钓鱼融合了伪装、欺骗等多种攻击方式【答案】B【解析】本题考查网络钓鱼相关知识网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、密码或信用卡详细信息等)的一种攻击方式,最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个过程不会让受害者警觉,它是“社会工程攻击”的一种形式。

故本题选B9. 单选题《计算机信息系统安全保护等级划分准则》中规定了计算机系统安全保护能力的五个等级,其中要求计算机信息系统可信计算基满足访问监控器需求的是(  )问题1选项A.系统审计保护级B.安全标记保护级C.结构化保护级D.访问验证保护级【答案】D【解析】本题考查信息安全保护等级划分方面的基础知识访问验证保护级的计算机信息系统可信计算基需满足访问监控器需求答案选D10. 单选题对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击以下属于对无线设备攻击的是(  )问题1选项A.窃听B.重放C.克隆D.欺诈【答案】C【解析】本题考查无线网络安全相关知识网络窃听:是指利用网络通信技术缺陷,使得攻击者能够获取到其他人的网络通信信息常见的网络窃听技术手段主要有网络嗅探、中间人攻击重放攻击:也被叫做是重播攻击、回放攻击或者是新鲜性攻击,具体是指攻击者发送一个目的主机已经接收过的包来达到欺骗系统的目的重放攻击主要是在身份认证的过程时使用,它可以把认证的正确性破坏掉克隆:克隆网络中的AP使得用户每天所连接的那个看似安全的无线AP,就是被克隆伪装的恶意AP欺骗攻击:欺骗攻击就是利用假冒、伪装后的身份与其他主机进行合法的通信或者发送假的报文,使受攻击的主机出现错误,或者是伪造一系列假的网络地址和网络空间顶替真正的网络主机为用户提供网络服务,以此方法获得访问用户的合法信息后加以利用,转而攻击主机的网络欺诈行为。

常见的网络欺骗攻击主要方式有:IP欺骗、ARP欺骗、DNS欺骗、Weh欺骗、电子邮件欺骗、源路由欺骗等 故本题选C点播:无线网络由于自身特点,面临着比有线网络更多更严重的安全威胁,主要可划分为对无线接口的攻击、对无线设备的攻击以及对无线网络本身的攻击根据攻击手段和目标,对无线接口的攻击可以分为物理攻击和密码学攻击,包括窃听、篡改、重放、干扰和欺诈等等攻击无线网络是指针对网络 基础设施进行攻击,也包括内部人员破坏和泄密针对无线设备的攻击包括克隆、盗窃等等11. 案例题阅读下列说明和C语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内说明】在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活,这种每隔固定时间发一次的数据包也称为心跳包心跳包的内容没有什么特别的规定,一般都是很小的包某系统采用的请求和应答两种类型的心跳包格式如图4-1所示图4-1 协议包格式心跳包类型占1个字节,主要是请求和响应两种类型;心跳包数据长度字段占2个字节,表示后续数据或者负载的长度接收端收到该心跳包后的处理函数是process_heartbeat(),其中参数p指向心跳包的报文数据,s是对应客户端的socket网络通信套接字。

void process_heartbeat(unsigned char *p, SOCKET s){   unsigned short hbtype;   unsigned int payload;    hbtype=*p++;                //心跳包类型    n2s(p, payload);           //心跳包数据长度   pl=p;                //pl指向心跳包数据  if(hbtype=HB_REQUEST){       unsigned char *buffer, *bp;       buffer=malloc(1+2+payload);      *bp++=HB_RESPONSE;   //填充1 byte的心跳包类型      s2n(payload, bp);    //填充2 bytes的数据长度     memcpy(bp,pl,payload);      /*将构造好的心跳响应包通过socket s返回客户端 */     r=write_bytes(s, buffer,3+payload);   }}       【问题1】(4分)(1)心跳包数据长度字段的最大取值是多少?(2)心跳包中的数据长度字段给出的长度值是否必须和后续的数据字段的实际长度一致?【问题2】(5分)(1)上述接收代码存在什么样的安全漏洞?(2)该漏洞的危害是什么?【问题3】(2分)模糊测试(Fuzzing)是一种非常重要的信息系统安全测评方法,它是一种基于缺陷注入的自动化测试技术。

请问模糊测试属于黑盒测试还是白盒测试?其测试结果是否存在误报?【问题4】(4分)模糊测试技术能否测试出上述代码存在的安全漏洞?为什么?【答案】【问题1】(1)心跳包数据长度的最大取值为655352)必须是一致的问题2】存在溢出安全漏洞接收端处理代码在组装响应包时,心跳包数据长度字段(payload)采用的是客户端发送的请求包中使用的长度字段,由于心跳包数据长度字段完全由客户端控制,当payload大于实际心跳包数据的长度时,将导致越界访问接收端内存,从而泄露内存信息2分)造成的危害:在正常的情况下,response 报文中的data就是request报文中的data数据,但是在异常情况下,payload 的长度远大于实际数据的长度,这样就会发生内存的越界访问,但这种越界访问并不会直接导致程序异常,(因为这里直接memcpy后,服务器端并没有使用copy后的数据,而只是简单的进行了回复报文的填充,如果服务端使用了copy的数据也许就可能发现问题)这里使用了memcpy函数,该函数会直接根据长度把内存中数据复制给另一个变量这样就给恶意的程序留下了后门,当恶意程序给data的长度变量赋值为65535时,就可以把内存中64KB的内存数据通过Response报文发送给客户端,这样客户端程序就可以获取到一些敏感数据泄露。

问题3】属于黑盒测试;不存在误报问题4】不能因为不会产生异常,模糊测试器就无法监视到异常,从而无法检测到该漏洞解析】【问题1】已知表示心跳包的数据长度值为2字节,则其最大长度为216-1=65535心跳包中的数据长度字段给出的长度值必须与后续的数据字段的实际长度一致;如果不一致会产生“心脏出血”漏洞,造成有用数据泄露问题2】心脏出血漏洞主要通过攻击者模拟向服务器端发送自己编写的Heartbeat心跳数据包,主要是HeartbeatMessage的长度与payload的length进行匹配,若payload_lenght长度大于HeartbeatMessage的length,则会在服务器返回的response响应包中产生数据溢出,造成有用数据泄露题中每条心跳包记录中包含一个类型域(type)、一个长度域(length)和一个指向记录数据的指针(data)心跳包的第一个字节标明了心跳包的类型宏n2s从指针p指向的数组中取出前两个字节,并把它们存入变量payload中——这实际上是心跳包载荷的长度域(length)注意程序并没有检查这条心跳包记录的实际长度变量pl则指向由访问者提供的心跳包数据。

buffer = malloc(1 + 2 + payload);程序将分配一段由访问者指定大小的内存区域,这段内存区域最大为 (65535 + 1 + 2)个字节变量bp是用来访问这段内存区域的指针代码中宏s2n与宏n2s干的事情正好相反:s2n读入一个16 bit长的值,然后将它存成双字节值,所以s2n会将与请求的心跳包载荷长度相同的长度值存入变量payload然后程序从pl处开始复制payload个字节到新分配的bp数组中——pl指向了用户提供的心跳包数据最后,程序将所有数据发回给用户如果用户并没有在心跳包中提供足够多的数据,比如pl指向的数据实际上只有一个字节,那么memcpy会把这条心跳包记录之后的数据(无论那些数据是什么)都复制出来分配的buffer是根据数据包给出的长度字段来分配的,并在memcpy函数实现内存数据拷贝,因此有可能越界读取额外的内存数据,造成信息泄露问题3】模糊测试是一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被崩程序中可能存在的安全漏洞模糊测试是一种基于缺陷注入的自动化测试技术,没有具体的执行规则,旨在预测软件中可能存在的错误以及什么样的输入能够触发错误。

其通过模糊器向目标应用发送大量的畸形数据并监视程序运行异常以发现软件故障,通过记录触发异常的输入数据来进一步定位异常位置与基于源代码的白盒测试相比,模糊测试的测试对象是二进制目标文件,因而具有更好的适用性:模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作问题4】上述代码存在的信息泄露漏洞在模糊测试过程中,不管用什么样的数据包长度去测试,被测代码都是正常运行,没有出现异常情况,因此也就无法判断是否有漏洞,所以模糊测试无法测试出该代码存在的漏洞12. 单选题PKI是一种标准的公钥密码的密钥管理平台,数字证书是PKI的基本组成部分在PKI中,X.509数字证书的内容不包括(  )问题1选项A.加密算法标识B.签名算法标识C.版本号D.主体的公开密钥信息【答案】A【解析】本题考查PKI方面的基础知识X.509数字证书内容包括:版本号、序列号、签名算法标识、发行者名称、有效期、主体名称、主体公钥信息、发行者唯一标识符、 主体唯一识别符、 扩充域、CA的签名等,不包括加密算法标识13. 单选题APT攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为(  )。

问题1选项A.情报收集B.防线突破C.横向渗透D.通道建立【答案】C【解析】本题考查APT攻击相关知识一般APT攻击过程可概括为3个阶段:攻击前准备阶段、攻击入侵阶段和持续攻击阶段,又可细分为 5 个步骤:情报收集、防线突破、通道建立、横向渗透、信息收集及外传1.情报收集:在实施攻击之前,攻击者会针对特定组织的网络系统和相关员工展开大量的信息搜集信息搜集方法多种多样,通常包括搜索引擎、爬网系统、网络隐蔽扫描、社会工程学方法等方式信息来源包括相关员工的微博、博客、社交网站、公司网站,甚至通过某些渠道购买相关信息(如公司通讯录等)2.防线突破:攻击者在完成情报收集和技术准备后,开始采用木马/恶意代码攻击特定员工的个人电脑,攻击方法主要有:①社会工程学方法,如电子邮件攻击,攻击者窃取与特定员工有关系的人员(如领导、同事、朋友等)电子邮箱,冒充发件人给该员工发送带有恶意代码附件的邮件,一旦该员工打开邮件,员工电脑便感染了恶意软件②远程漏洞攻 击方法,如网站挂马攻击,攻击者在员工常访问的网站上放置木马,当员工再次访问该 网站时,个人电脑便受到网页代码攻击由于这些恶意软件针对的是系统未知漏洞并被特殊处理,因此现有的杀毒软件和防火墙均无法察觉,攻击者便能逐渐获取个人电脑权限,最后直至控制个人电脑。

3.通道建立:攻击者在突破防线并控制员工电脑后,在员工电脑与入侵服务器之间开始建立命令控制通道通常,命令控制通道采用 HTTP/HTTPS 等协议构建,以突破电脑系统防火墙等安全设备一旦攻击者完成通道建立,攻击者通过发送控制命令检查植入的恶意软件是否遭受查杀,并在恶意软件被安全软件检测到前,对恶意软件进行版本升级,以降低被发现的概率4. 横向渗透:入侵和控制员工个人电脑并不是攻击者的最终目的,攻击者会采用口令窃听、漏洞攻击等多种渗透方法尝试进一步入侵组织内部更多的个人电脑和服务器,同时不断地提升自己的权限,以求控制更多的电脑和服务器,直至获得核心电脑和服务器的控制权5. 信息收集及外传:攻击者常常长期潜伏,并不断实行网络内部横向渗透,通过端口扫描等方式获取服 务器或设备上有价值的信息,针对个人电脑通过列表命令等方式获取文档列表信息等攻击者会将内部某个服务器作为资料暂存的服务器,然后通过整理、压缩、加密、打包的方式,利用建立的隐蔽通信通道将信息进行外传在获取这些信息后,攻击者会对这些信息数据进行分析识别,并做出最终的判断,甚至实施网络攻击破坏故本题选C点播:高级持续威胁(简称APT)通常利用电子邮件作为攻击目标系统。

攻击者将恶意代码嵌入电子邮件中,然后把它发送到目标人群,诱使收件人打开恶意电子文档,或单机某个指向恶意站点的连接一旦收件人就范,恶意代码将会安装在其计算机中,从而远程控制收件人的计算机,进而逐步渗透到收件人所在网络,实现其攻击意图14. 单选题按照行为和功能特性,特洛伊木马可以分为远程控制型木马、信息窃取型木马和破坏型木马等以下不属于远程控制型木马的是(  )问题1选项A.冰河B.彩虹桥C.PCShareD.Trojan-Ransom【答案】D【解析】本题考查恶意代码中特洛伊木马方面的基础知识典型的远程控制型木马有冰河、网络神偷、广外女生、网络公牛、黑洞、上兴、彩虹桥、Posion ivy、PCShare、 灰鸽子等Trojan-Ransom 属于破坏型木马15. 单选题无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAPI的描述,正确的是(  )问题1选项A.WAPI从应用模式上分为单点式、分布式和集中式B.WAPI与WIFI认证方式类似,均采用单向加密的认证技术C.WAPI包括两部分:WAI和WPI,其中WAI采用对称密码算法实现加、解密操作D.WAPI的密钥管理方式包括基于证书和基于预共享密钥两种方式【答案】D【解析】本题考查WAPI相关知识。

WAPI 采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码算法,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护此外,WAPI 从应用模式上分为单点式和集中式两种,可以彻底扭转目前 WLAN 采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼容性问题与 WIFI的单向加密认证不同, WAPI 双向均认证,从而保证传输的安全性WAPI包括两部分 WAI和WPIWAI和WPI分别实现对用户身份的鉴别和对传输的业务数据加密,其中 WAI 采用公开密钥密码体制,利用公钥证书来对 WLAN 系统中的 STA 和 AP进行认证 WPI 则采用对称密码算法实现对 MAC 层 MSDU 的加、解密操作WAPI 鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥 PSK若采用基于证书的方式,整个过程包括证书鉴别、单播密钥协商与组播密钥通告;若采用预共享密钥的方式,整个过程则为单播密钥协商与组播密钥通告故本题选D16. 单选题由于Internet规模太大,常把它划分成许多小的自治系统,通常把自治系统内部的路由协议称为内部网关协议,自治系统之间的协议称为外部网关协议。

以下属于外部网关协议的是(  )问题1选项A.RIPB.OSPFC.BGPD.UDP【答案】C【解析】本题考查路由协议方面的基础知识内部网关协议(IGP)是在AS (自治系统)内部使用的协议,常用的有OSPF、ISIS、RIP、EIGRP外部网关协议(EGP)是在AS (自治系统)外部使用的协议,常用的有BGP答案选C17. 单选题为确保关键信息基础设施供应链安全,维护国家安全,依据(  ), 2020年4月27日,国家互联网信息办公室等12个部门联合发布了《网络安全审查办法》,该办法自2020年6月1日实施,将重点评估采购网络产品和服务可能带来的国家安全风险问题1选项A.《中华人民共和国国家安全法》和《中华人民共和国网络安全法》B.《中华人民共和国国家保密法》和《中华人民共和国网络安全法》C.《中华人民共和国国家安全法》和《网络安全等级保护条例》D.《中华人民共和国国家安全法》和《中华人民共和国国家保密法》【答案】A【解析】本题考查网络安全相关法律法规的知识在《中华人民共和国国家安全法》和《中华人民共和国网络安全法》中,有相关条款对网络产品和服务的采购有相应要求答案选A18. 单选题分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)。

下图描述的是(  )模式(图中Pi表示明文分组,Ci表示密文分组)问题1选项A.ECB模式B.CFB模式C.CBC模式D.OFB模式【答案】B【解析】本题考查分组密码操作模式相关知识分组加密算法中,有ECB,CBC,CFB,OFB这几种算法模式ECB(电子密本方式)其实非常简单,就是将数据按照8个字节一段进行DES加密或解密得到一段8个字节的密文或者明文,最后一段不足8个字节,按照需求补足8个字节进行计算,之后按照顺序将计算所得的数据连在一起即可,各段数据之间互不影响CBC(密文分组链接方式)有点麻烦,它的实现机制使加密的各段数据之间有了联系不容易主动攻击,安全性好于ECBCFB(密文反馈模式 )类似于CBC,可以将块密码变为自同步的流密码;工作过程亦非常相似,CFB的解密过程几乎就是颠倒的CBC的加密过程OFB(输出反馈模式 )可以将块密码变成同步的流密码它产生密钥流的块,然后将其与平文块进行异或,得到密文与其他流密码一样,密文中一个位的翻转会使平文中同样位置的位也产生翻转这种特性使得许多错误校正码,例如奇偶校验位,即使在加密前计算而在加密后进行校验也可以得出正确结果详见《信息安全工程师教程》第一版P108)故本题选B。

19. 单选题蠕虫是一类可以独立运行、并能将自身的一个包含了所有功能的版本传播到其他计算机上的程序网络蠕虫可以分为:漏洞利用类蠕虫、口令破解类蠕虫、电子邮件类蠕虫、P2P类蠕虫等以下不属于漏洞利用类蠕虫的是(  )问题1选项A.CodeRedB.SlammerC.MSBlasterD.IRC-worm【答案】D【解析】本题考查恶意代码中蠕虫方面的基础知识漏洞利用类蠕虫包括2001年的红色代码(CodeRed)和尼姆达(Nimda)、 2003 年的蠕虫王(Slammer)和冲击波(MSBlaster). 2004年的震荡波( Sasser).2005年的极速波(Zotob)、2006年的魔波(MocBot)、2008 年的扫荡波(Saodangbo). 2009年的飞客(Conficker)、 2010年的震网(StuxNet) 等IRC-worm 属于IRC类蠕虫20. 单选题Symmetric-key cryptosystems use the(1)key for encryption and decryption of a message, though a message or group of messages may have a difent key than others. A significant disadvantage of symmetric ciphers is the key management necessary to use them securely. Each ditinct pair of communicating parties must, ideally, share a diferent key, and perhaps each ciphertext exchanged as well. The number of keys required increases as the square of the number of network members, which very quickly requires complex key management schemes to keep them all straight and secret. The dificulty of securely establishing a secret (2) between two communicating parties, when a secure channel doesn't already exist between them, also presents a chicken-and-egg problem which is a considerable practical obstacle for cryptography users in the real world.Whitfield Diffe and Martin Hellman, authors of the frst paper on public-key cryptography.In a groundbreaking 1976 paper, Whitfield Difle and Martin Hellman proposed the notion of public-key (also, more generally, called asymmetric key) cryptography in which two different but mathematically related keys are used- a public key and a private key. A public key system is so constructed that calculation of one key (he private key) is computationally infeasible(3)the other (the pubic key), even though they are necessarily related. Instead, both keys are generated secretly, as an interrelated pair. The historian David Kahn described public-key cryptography as "the most revolutionary new concept in the field since poly-alphabetic substitution emerged in the Renaissance".In public-key cryptosystems, the(4)key may be feely distributed, while its paired private key must remain secret. The public key is typically used for encryption, while the private or secret key is used for decryption. Dife and Hllman showed that public-key cryptography was possible by presenting the Difit-Hellman key exchange protocol.In 1978, Ronald Rivest, Adi Shamir, and Len Adleman invented(5), another public-key system.In 1997, it finally became publicly known that asymmetric key cryptography had been invented by James H. Ellis at GCHQ, a British itelligence organization, and that, in the early 1970s, both the Diffie-Hellman and RSA algorithms had been previously developed (by Malcolm J. Williamson and Clifford Cocks, respectively).问题1选项A.differentB.sameC.publicD.private问题2选项A.plaintextB.streamC.ciphertextD.key问题3选项A.fromB.inC.toD.of问题4选项A.publicB.privateC.symmetricD.asymmetric问题5选项A.DESB.AESC.RSAD.IDEA【答案】第1题:B第2题:D第3题:A第4题:A第5题:C【解析】第1题:第2题:第3题:第4题:第5题:对称密钥密码系统使用相同(same)的密钥对消息进行加密和解密,尽管一条消息或一组消息可能使用与其他消息不同的密钥。

对称密码的一个显著缺点是为了安全使用必须进行密钥管理理想情况下,每对不同的通信双方必须共享不同的密钥,或许每个密文也需要交换随着网络成员的增加,需要的密钥数量以网络成员的平方倍增加,这很快就需要复杂的密钥管理方案来保持密钥的透明性和保密性当通信双方之间不存在安全信道时,很难在它们之间安全地建立密钥(key),这是一个先有鸡还是先有蛋的问题,对于现实世界中的密码学用户来说是一个相当大的实际困难Whitfield Diffie 和Martin Hellman是公钥密码学方面第一篇论 文的作者,在1976年的一篇开创性论文中,Whitfield Difie和Martin Hellman提出了公钥(也更普遍地称为非对称密钥)密码学的概念,其中使用了两个不同但数学上相关的密钥一公钥和私钥 在公钥系统中,虽然两个密钥是必须相关的,但从( from)公钥却无法计算出私钥相反,这两个密钥都是秘密生成的,它们是相互关联的一对历史学家David Kahn将公钥密码学描述为“自文艺复兴时期多表代换出现以来,该领域最具有革命性的新概念”在公钥密码系统中,公钥(public) 可自由分发,但与其对应的私钥必须保密。

公钥常用于加密,而私钥或秘密密钥用于解密Diffie 和Hellman通过提出Difie-Hellman密钥交换协议证明了公钥密码学的可能性1978年,Ronald Rivest、Adi Shamir和Len Adleman创建了另一种公钥系统(RSA)英国情报机构GCHQ的James H. Ellis 早已发明非对称密钥密码学,并且在20世纪70年代初,Diffe-Hellman 和RSA算法也已被发明(分别由Malcolm J. Williamson 和CliffordCocks发明),但这些事件直到1997年才被大众所知。

下载提示
相关文档
正为您匹配相似的精品文档