物联网信息安全考试题.docx

上传人:b****4 文档编号:5379663 上传时间:2023-05-08 格式:DOCX 页数:9 大小:107.68KB
下载 相关 举报
物联网信息安全考试题.docx_第1页
第1页 / 共9页
物联网信息安全考试题.docx_第2页
第2页 / 共9页
物联网信息安全考试题.docx_第3页
第3页 / 共9页
物联网信息安全考试题.docx_第4页
第4页 / 共9页
物联网信息安全考试题.docx_第5页
第5页 / 共9页
物联网信息安全考试题.docx_第6页
第6页 / 共9页
物联网信息安全考试题.docx_第7页
第7页 / 共9页
物联网信息安全考试题.docx_第8页
第8页 / 共9页
物联网信息安全考试题.docx_第9页
第9页 / 共9页
亲,该文档总共9页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

物联网信息安全考试题.docx

《物联网信息安全考试题.docx》由会员分享,可在线阅读,更多相关《物联网信息安全考试题.docx(9页珍藏版)》请在冰点文库上搜索。

物联网信息安全考试题.docx

物联网信息安全考试题

UpdatedbyJackonDecember25,2020at10:

00am

 

物联网信息安全考试题

1.防火墙的功能是什么防火墙的不足是什么

答:

防火墙:

①过滤进、出内部网络的数据。

②管理进、出内部网络的访问行为。

  ③封堵某些禁止的业务。

④记录通过防火墙的信息内容和活动。

  ⑤对网络攻击进行检测和报警。

防火墙的不足是:

(任选5个)

①不能防范不经过防火墙的攻击。

②不能防止来自网络内部的攻击和安全问题。

③由于防火墙性能上的限制,因此它通常不具备实时监控入侵的能力。

④不能防止策略配置不当或错误配置引起的安全威胁。

⑤不能防止受病毒感染的文件的传输。

⑥不能防止利用服务器系统和网络协议漏洞所进行的攻击。

⑦不能防止数据驱动式的攻击。

⑧不能防止内部的泄密行为。

⑨不能防止本身的安全漏洞的威胁。

1.请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。

答:

(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。

当客户购买到此件商品并拨打电话查询时,系统将客户输入的编码(即密文)解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客户商品是真货;若不匹配则提示客户商品是假货。

(2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,系统将条形码与密文绑定在一起并存储。

若需要查询时只要查看条形码与密文是否相关联即可。

这样,即可实现电脑彩票防伪,因为伪造者是无法伪造密文的。

3.用置换矩阵

对明文Nowyouarehavingatest加密,并给出其解密矩阵及求出可能的解密矩阵总数,据此说明置换密码的特征。

答:

由置换矩阵可知明文划分长度L=5,经过置换后,得到的密文为

ynooweuharnagvisatte

将Ek两行互换,再从小到大排列,既得Dk,其解密矩阵为

(2分)

L=5时可能的解密矩阵总数为5!

=120(2分)

置换密码的特征是位置变,字符不变。

4.对经凯萨密码加密的密文“Stbbjfwjmfanslfyjxy”解密,写出明文。

据此说明代换密码的特征。

答:

假定f为a,推出key=5(1分),明文为:

nowwearehavingatest(2分)。

代换密码的特征是字符变(1分),位置不变(1分)。

的两种用法是什么RSA为什么能实现数字签名

答:

RSA的两种用法是:

数据加密和数字签名。

数字签名用于发送方身份认证和验证消息的完整性,要求具有唯一性、不可抵赖、不可伪造等特性。

RSA的私钥是仅有使用者知道的唯一密钥,具有唯一性;使用该密钥加密消息(既数字签名)加密者无法抵赖,具有不可抵赖性;RSA加密强度保证了私钥破译计算不可行,因而难于伪造,具有保密性。

因而RSA符合数字签名的要求,能够实现数字签名。

6.信息(INFORMATION):

是对数据的解释、具有主观性和明确的含义。

信息是有价值的,保证信息安全的目的是有效使用信息的价值。

7.信息是对数据不确定性的消除,可用信息墒度量。

数据加密是增加数据的不确定性,解密是减少数据的不确定性。

8.信息安全:

保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。

9.信息安全的性质:

机密性、完整性、可用性、可鉴别性、可控性、可审查性。

动态安全模型的主要内容是什么?

对P2DR2动态安全模型进行时间域分析和策略域分析。

P2DR2动态安全模型由策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)和恢复(Restore)五要素构成,是一种基于闭环控制、主动防御、依时间及策略特征的的动态安全模型。

通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。

P2DR2模型的时间域分析:

P2DR2模型可通过数学模型,作进一步理论分析。

作为一个防御保护体系,当网络遭遇入侵攻击时,系统每一步的安全分析与举措均需花费时间。

设Pt为设置各种保护后的防护时间,Dt为从入侵开始到系统能够检测到入侵所花费的时间,Rt为发现入侵后将系统调整到正常状态的响应时间,则可得到如下安全要求:

Pt>(Dt+Rt)

由此针对于需要保护的安全目标,如果满足上式,即防护时间大于检测时间加上响应时间,也就是在入侵者危害安全目标之前,这种入侵行为就能够被检测到并及时处理。

通过上面公式的分析,实际上给出了一个全新的安全定义:

及时的检测和响应就是安全,及时的检测和恢复就是安全。

不仅于此,这样的定义为解决安全问题给出了明确的提示:

提高系统的防护时间Pt、降低检测时间Dt和响应时间Rt,是加强网络安全的有效途径。

在P2DR2动态安全模型中,采用的加密、访问控制等安全技术都是静态防御技术,这些技术本身也易受攻击或存在问题。

那么攻击者可能绕过了静态安全防御技术,进入系统,实施攻击。

模型认可风险的存在,绝对安全与绝对可靠的网络系统是不现实的,理想效果是期待网络攻击者穿越防御层的机会逐层递减,穿越第5层的概率趋于零。

P2DR2模型的策略域分析:

安全策略是信息安全系统的核心。

大规模信息系统安全必须依赖统一的安全策略管理、动态维护和管理各类安全服务。

安全策略根据各类实体的安全需求,划分信任域,制定各类安全服务的策略。

在信任域内的实体元素,存在两种安全策略属性,即信任域内的实体元素所共同具有的有限安全策略属性集合,实体自身具有的、不违反Sa的特殊安全策略属性Spi。

由此我们不难看出,S=Sa+ΣSpi.

安全策略不仅制定了实体元素的安全等级,而且规定了各类安全服务互动的机制。

每个信任域或实体元素根据安全策略分别实现身份验证、访问控制、安全通信、安全分析、安全恢复和响应的机制选择。

11.简述采用公钥密码体制和单向HASH函数进行数字签名的过程,该过程中共使用了几对密钥每对密钥的作用是什么

答.采用公钥密码体制和单向Hash函数进行的数字签名过程如下:

(1)首先将发送的信息M经过Hash运算产生信息M的信息摘要HA,将该信息摘要经过A的私钥KA私加密后产生A的签名SA;

(2)将A要发送的信息用A随机产生的对称密钥KA进行加密,产生密文CA;将A随机产生的密钥KA用B的公钥KB公进行加密,得到加密的密钥CKA;

(3)用户A将签名SA、密文CA和加密后的密钥CKA发送给B。

(4)用户B收到这些信息后,先用B的私钥KB私将发送过来的加密密钥CKA解密后得到密钥KA;

(5)用该密钥解密密文CA得到信息明文M;对明文信息M计算其信息摘要得到摘要信息HA;

将接收到的签名信息SA用用户A的公钥KA公解密得到由用户A计算出的信息摘要,记为HA’。

(6)用户B对两个信息摘要HA和HA’进行比较,若相同,则证明信息发送过程中未发生任何改变;若不同,则有人进行了修改。

在这种签名机制中,用户B完全可以相信所得到的信息一定是用户A发送过来的,同时用户A也无法否认发送过信息,因此是一种安全的签名技术方案。

使用了三对密钥:

用户A的非对称密钥KA私和KA公、用户B的非对称密钥KB私和KB公、A随机产生的对称密钥KA(1分)。

其中用户A的非对称密钥用于数字签名,实现用户A无法否认发送过信息(1分);其中用户B的非对称密钥利用非对称密钥难于解密的优点对随机产生的对称密钥KA进行加密\解密,保证对称密钥的安全性(1分);随机产生的对称密钥KA利用对称密钥加密速度快的优点实现对大量的数据进行加密\解密

 

12.三重DES如何解密为什么EDE过程能实现加密采用两个密钥进行三重加密的好处

三重解密的过程是解密-加密-解密(DED),设这两个密钥为K1和K2,其算法的步骤如下:

(1)用密钥K1进行DES解密;

(2)对上面的结果使用密钥K2进行DES加密;

(3)对上一步的结果使用K1进行DES解密。

该方法使用两个密钥,执行三次DES算法。

EDE过程由加密—解密—加密三步骤组成的,用于实现三重DES加密。

在EDE中,首先使用密钥K1加密,中间步骤是解密,但使用的是另一个不同的密钥K2所以并不会将上一步运算结果解密出来,由于DES是对称加密,解密也可认为是一种加密;最后再使用密钥K1加密,由于密钥不同于第二步密钥,也不会将第二步结果解密。

因此EDE过程能实现加密。

采用两个密钥进行三重加密的好处有:

①两个密钥合起来有效密钥长度有112bit,可以满足商业应用的需要,若采用总长为168bit的三个密钥,会产生不必要的开销。

②加密时采用加密-解密-加密,而不是加密-加密-加密的形式,这样有效的实现了与现有DES系统的向后兼容问题。

因为当K1=K2时,三重DES的效果就和原来的DES一样,有助于逐渐推广三重DES。

③三重DES具有足够的安全性,目前还没有关于攻破三重DES的报道。

 

13.什么是心脏出血漏洞?

答:

心脏出血漏洞即Heartbleed。

来自的紧急安全警告:

OpeonSSL出现“Heartbleed”安全漏洞。

该漏洞在互联网又称为“heartbleedbug”,中文名称叫做“心脏出血”、“击穿心脏”等。

这一漏洞让任何人都能读取系统的运行内存。

已经有了一个紧急补丁,在安装它之前,成千上万的服务器都处于危险之中。

14.物联网技术的应用中主要面临两类隐私侵犯,分别是(位置隐私)以及(信息隐私)。

15.最早提出的解决位置隐私保护问题的方法是(位置K-匿名技术),其主要思想是(使得在某个位置的用户至少有K个,且无法通过ID来区别这K个用户)。

16.隐私保护需求包括(隐私查询安全)、(隐私数据挖掘安全)和(匿名性)。

17.举例说明个人隐私主要涉及的四个范畴。

答:

信息隐私,即数据隐私:

收集和处理包括个人社会职业、医疗和档案信息等在内的个人数据信息;

人身隐私,对涉及侵犯个人生理状况如体征测试、基因测试等相关信息的保护;

通信隐私,如对电话、邮件、电子邮件等的记录,以及其他通信形式的安全和隐私保护;

空间隐私,对干涉包括公共场所、办公场所等在内的自有物理环境的制约,如视频监控、搜查、位置信息等。

18.简述基于场景的灵活隐私保护流程。

答:

(1)用户将用户终端中存放的绝对隐私数据转移到该用户终端的一个秘密分区中,采用某种加密算法对其进行加密隐藏,使得用户终端在正常工作时,不会显示这些重要数据的存在;同时,为每一个绝对隐私数据开启访问监控,一旦这些数据遭到访问,就立即向用户发出报告,用户判断是否为合法访问后,进行相应的阻止和允许操作;

(2)用户针对生活中经常需要到达的场景,分别为每个场景设置隐私保护模式,列举该应用场景中可能被访问到的角色隐私数据,针对这些数据逐个设置隐私保护级别,一级:

对场景中可信任方公;二级:

仅对用户本人公开,获得用户本人权限后可直接访问到隐私数据;三级:

用户需要秘密分区口令才可访问,获得用户本人权限后还需要知道打开用户终端秘密分区的口令才能访问到绝对

隐私数据。

(3)进入某个场景之后,由场景提供一个匿名ID给用户,用户使用该ID代替其不愿公开部分的隐私数据,将在该场景中公的数据与这个匿名ID关联起来,实现一种隐私信息的分离;

(4)在某个场景中需要访问用户的三级隐私数据(绝对隐私数据)时,因为该场景中可信任方没有访问权限,只能够提出访问请求等待用户输入确认口令,才能够完成对绝对隐私数据的访问或者修改;

(5)当实际场景发生转换时,用户需要对已使用场景模式下产生的历史隐私记录进行清理,以防止这些历史记录被追踪,然后再转换到下一个场景模式,这样各个场景模式之间不会造成隐私访问记录的泄漏。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2