物联网信息安全考试题

发布 2022-06-08 00:26:28 阅读 3486

1.防火墙的功能是什么?防火墙的不足是什么?

答:防火墙:

过滤进、出内部网络的数据。②管理进、出内部网络的访问行为。

③封堵某些禁止的业务。④记录通过防火墙的信息内容和活动。

⑤对网络攻击进行检测和报警。

防火墙的不足是:(任选5个)

不能防范不经过防火墙的攻击。②不能防止来自网络内部的攻击和安全问题。③由于防火墙性能上的限制,因此它通常不具备实时监控入侵的能力。

④不能防止策略配置不当或错误配置引起的安全威胁。⑤不能防止受病毒感染的文件的传输。⑥不能防止利用服务器系统和网络协议漏洞所进行的攻击。

⑦不能防止数据驱动式的攻击。⑧不能防止内部的泄密行为。⑨不能防止本身的安全漏洞的威胁。

4.对经凯萨密码加密的密文“stb bj fwj mfansl f yjxy”解密,写出明文。据此说明代换密码的特征。

答:假定f为a , 推出key=5(1分), 明文为:now we are h**ing a test(2分)。代换密码的特征是字符变(1分),位置不变(1分)。

的两种用法是什么?rsa为什么能实现数字签名?

答:rsa的两种用法是:数据加密和数字签名。数字签名用于发送方身份认证和验证消息的完整性,要求具有唯一性、不可抵赖、不可伪造等特性。

rsa的私钥是仅有使用者知道的唯一密钥,具有唯一性;使用该密钥加密消息(既数字签名)加密者无法抵赖,具有不可抵赖性;rsa加密强度保证了私钥破译计算不可行,因而难于伪造,具有保密性。因而rsa符合数字签名的要求,能够实现数字签名。

11.简述采用公钥密码体制和单向hash函数进行数字签名的过程,该过程中共使用了几对密钥?每对密钥的作用是什么?

答。 采用公钥密码体制和单向hash函数进行的数字签名过程如下:

1)首先将发送的信息m经过hash运算产生信息m的信息摘要ha,将该信息摘要经过a的私钥ka私加密后产生a的签名sa;

2)将a要发送的信息用a随机产生的对称密钥ka进行加密,产生密文ca;将a随机产生的密钥ka用b的公钥kb公进行加密,得到加密的密钥cka;

3)用户a将签名sa、密文ca和加密后的密钥cka发送给 b。

4)用户b收到这些信息后,先用b的私钥kb私将发送过来的加密密钥cka解密后得到密钥ka;

5)用该密钥解密密文ca得到信息明文m;对明文信息m计算其信息摘要得到摘要信息ha;

将接收到的签名信息sa用用户a的公钥ka公解密得到由用户a计算出的信息摘要,记为ha’。

6)用户b对两个信息摘要ha和ha’进行比较,若相同,则证明信息发送过程中未发生任何改变;若不同,则有人进行了修改。

在这种签名机制中,用户b完全可以相信所得到的信息一定是用户a发送过来的,同时用户a也无法否认发送过信息,因此是一种安全的签名技术方案。

使用了三对密钥:用户a的非对称密钥ka私和ka公、用户b的非对称密钥kb私和kb公、a随机产生的对称密钥ka(1分) 。其中用户a的非对称密钥用于数字签名,实现用户a无法否认发送过信息(1分);其中用户b的非对称密钥利用非对称密钥难于解密的优点对随机产生的对称密钥ka 进行加密\解密,保证对称密钥的安全性(1分);随机产生的对称密钥ka利用对称密钥加密速度快的优点实现对大量的数据进行加密\解密。

12.三重des如何解密?为什么ede过程能实现加密?采用两个密钥进行三重加密的好处?

三重解密的过程是解密-加密-解密(ded),设这两个密钥为k1和k2,其算法的步骤如下:

1)用密钥k1进行des解密;

2)对上面的结果使用密钥k2进行des加密;

3)对上一步的结果使用k1进行des解密。

该方法使用两个密钥,执行三次des算法。

ede过程由加密—解密—加密三步骤组成的, 用于实现三重des加密。在ede中,首先使用密钥k1加密,中间步骤是解密,但使用的是另一个不同的密钥k2所以并不会将上一步运算结果解密出来,由于des是对称加密,解密也可认为是一种加密;最后再使用密钥k1加密,由于密钥不同于第二步密钥,也不会将第二步结果解密。因此ede过程能实现加密。

采用两个密钥进行三重加密的好处有:①两个密钥合起来有效密钥长度有112bit,可以满足商业应用的需要,若采用总长为168bit的三个密钥,会产生不必要的开销。②加密时采用加密-解密-加密,而不是加密-加密-加密的形式,这样有效的实现了与现有des系统的向后兼容问题。

因为当k1=k2时,三重des的效果就和原来的des一样,有助于逐渐推广三重des。③三重des具有足够的安全性,目前还没有关于攻破三重des的报道。

14.物联网技术的应用中主要面临两类隐私侵犯,分别是(位置隐私)以及(信息隐私)。

15.最早提出的解决位置隐私保护问题的方法是(位置k-匿名技术),其主要思想是(使得在某个位置的用户至少有k个,且无法通过id来区别这k个用户)。

16.隐私保护需求包括(隐私查询安全)、(隐私数据挖掘安全)和(匿名性)。

17.举例说明个人隐私主要涉及的四个范畴。

答:信息隐私,即数据隐私:收集和处理包括个人社会职业、医疗和档案信息等在内的个人数据信息;

人身隐私,对涉及侵犯个人生理状况如体征测试、基因测试等相关信息的保护;

通信隐私,如对**、邮件、电子邮件等的记录,以及其他通信形式的安全和隐私保护;

空间隐私,对干涉包括公共场所、办公场所等在内的自有物理环境的制约,如**监控、搜查、位置信息等。

18.简述基于场景的灵活隐私保护流程。

答:1) 用户将用户终端中存放的绝对隐私数据转移到该用户终端的一个秘密分区中,采用某种加密算法对其进行加密隐藏,使得用户终端在正常工作时,不会显示这些重要数据的存在;同时,为每一个绝对隐私数据开启访问监控,一旦这些数据遭到访问,就立即向用户发出报告,用户判断是否为合法访问后,进行相应的阻止和允许操作;

2) 用户针对生活中经常需要到达的场景,分别为每个场景设置隐私保护模式,列举该应用场景中可能被访问到的角色隐私数据,针对这些数据逐个设置隐私保护级别,一级:对场景中可信任方公 ;二级:仅对用户本人公开,获得用户本人权限后可直接访问到隐私数据;**:

用户需要秘密分区口令才可访问,获得用户本人权限后还需要知道打开用户终端秘密分区的口令才能访问到绝对。

隐私数据。3) 进入某个场景之后,由场景提供一个匿名id给用户,用户使用该id代替其不愿公开部分的隐私数据,将在该场景中公的数据与这个匿名id关联起来,实现一种隐私信息的分离;

4) 在某个场景中需要访问用户的**隐私数据(绝对隐私数据)时,因为该场景中可信任方没有访问权限,只能够提出访问请求等待用户输入确认口令,才能够完成对绝对隐私数据的访问或者修改;

5) 当实际场景发生转换时,用户需要对已使用场景模式下产生的历史隐私记录进行清理,以防止这些历史记录被追踪,然后再转换到下一个场景模式,这样各个场景模式之间不会造成隐私访问记录的泄漏。

信息安全考试题

一 填空题。2.侵入计算机信息系统罪是指违反国家规定,侵入国家事务 国防建设 尖端科学技术领域的计算机信息系统的行为。3.破坏计算机信息系统罪是指破坏计算机信息系统功能,破坏计算机数据 程序和制作 传播计算机病毒等犯罪行为。4.以计算机为工具的犯罪是指利用计算机实施金融诈骗 盗窃 挪用 窃取国家秘密...

信息安全考试题目

新员工信息安全考试试卷。姓名 部门 考试时间 备注 以下题目均为判断题,请在答题卡中作答对或错。以下题目5分 道。1 原则上外来设备不允许接入公司内部网络,如有业务需要,需申请审批通过后方可使用。外来设备包括外部人员带到公司的笔记本电脑 演示机 测试机等。2 公司内计算机严格限制使用包括移动硬盘 u...

信息安全考试题目

机构名称 所属部门 考生姓名 注意事项 本试卷满分100分,考试时间80分钟。一 单选题 20题,每题2分,共40分 1 为尽量防止通过浏览网页感染恶意 下列做法中错误的是 a.不使用ie浏览器,而使用firefox 火狐 之类的第三方浏览器。b.关闭ie浏览器的自动 功能。c.禁用ie浏览器的活动...