物联网信息安全考试题

上传人:ba****u 文档编号:180523464 上传时间:2023-01-06 格式:DOCX 页数:10 大小:130.42KB
收藏 版权申诉 举报 下载
物联网信息安全考试题_第1页
第1页 / 共10页
物联网信息安全考试题_第2页
第2页 / 共10页
物联网信息安全考试题_第3页
第3页 / 共10页
资源描述:

《物联网信息安全考试题》由会员分享,可在线阅读,更多相关《物联网信息安全考试题(10页珍藏版)》请在装配图网上搜索。

1、物联网信息安全考试题Updated by Jack on December 25,2020 at 10:00 am1.防火墙的功能是什么防火墙的不足是什么答:防火墙:过滤进、出内部网络的数据。管理进、出内部网络的访问行为。封堵某些禁止的业务。记录通过防火墙的信息内容和活动。对网络攻击进行检测和报警。防火墙的不足是:(任选 5 个)不能防范不经过防火墙的攻击。不能防止来自网络内部的攻击和安全 问题。由于防火墙性能上的限制,因此它通常不具备实时监控入侵的能力。不能防止策略配置不当或错误配置引起的安全威胁。不能防止受病毒感染 的文件的传输。不能防止利用服务器系统和网络协议漏洞所进行的攻击。 不能防止

2、数据驱动式的攻击。不能防止内部的泄密行为。不能防止本身的 安全漏洞的威胁。1. 请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用 于防止电脑彩票伪造问题。答:(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。 当客户购买到此件商品并拨打电话查询时,系统将客户输入的编码(即密文)解 密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客户商品是真 货;若不匹配则提示客户商品是假货。(2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过 MD5 运 算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最 后,系统将条形码与密文绑定在一

3、起并存储。若需要查询时只要查看条形码与 密文是否相关联即可。这样,即可实现电脑彩票防伪,因为伪造者是无法伪造 密文的。E =3.用置换矩阵K0123413402对明文 Now you are having a test 加密,并给出其解密矩阵及求出可能的解密矩阵总数,据此说明置换密码的特征 答:由置换矩阵可知明文划分长度L=5,经过置换后,得到的密文为yno owe uha rnagvi s atte将Ek两行互换,再从小到大排列,既得Dk,其解密矩阵为-01234 -D =K L30412(2 分)L=5 时可能的解密矩阵总数为 5!= 120(2 分)01234 nowyo uareh a

4、ving atest012341340201234 ynoow euhar nagvi satte置换密码的特征是位置变,字符不变。4对经凯萨密码加密的密文S tb bj fwj mfansl f yjxy解密,写出明文。据 此说明代换密码的特征。答:假定f为a ,推出key=5 (1分),明文为 : now we are having a test (2 分)。代换密码的特征是字符变(1 分),位置不变(1 分)。的两种用法是什么RSA为什么能实现数字签名答:RSA的两种用法是:数据加密和数字签名。数字签名用于发送方身份认 证和验证消息的完整性,要求具有唯一性、不可抵赖、不可伪造等特性。RS

5、A的私钥是仅有使用者知道的唯一密钥,具有唯一性;使用该密钥加密消息(既数字签名)加密者无法抵赖,具有不可抵赖性;RSA加密强度保证 了私钥破译计算不可行,因而难于伪造,具有保密性。因而 RSA 符合数字签名 的要求,能够实现数字签名。6信息(INFORMATION):是对数据的解释、具有主观性和明确的含义。 信息是有价值的,保证信息安全的目的是有效使用信息的价值。7信息是对数据不确定性的消除,可用信息墒度量。 数据加密是增加数据的不确定性,解密是减少数据的不确定性。8信息安全:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶 意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正

6、常地运 行。9信息安全的性质:机密性、完整性、可用性、可鉴别性、可控性、可审查 性。动态安全模型的主要内容是什么?对P2DR2动态安全模型进行时间域分析和策略域分析。P2DR2动态安全模型由策略(Policy)、防护(Pro tec tion)、检测(De tec tion)、响应(Response)和恢复(Res tore)五要素构成,是一种基于闭环控制、主动防御、依时间及策略特征的的动态安全模型 通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检 测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾 难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立

7、体的区域网 络安全环境。P2DR2 模型的时间域分析:P2DR2 模型可通过数学模型,作进一步理论分析。作为一个防御保护体系,当网络遭遇入侵攻击时,系统每一步的安全分析与举措均需花费时间。设Pt为 设置各种保护后的防护时间,Dt为从入侵开始到系统能够检测到入侵所花费的 时间,Rt为发现入侵后将系统调整到正常状态的响应时间,则可得到如下安全 要求:Pt ( Dt + Rt)由此针对于需要保护的安全目标,如果满足上式,即防护时间大于检测时间加 上响应时间,也就是在入侵者危害安全目标之前,这种入侵行为就能够被检测 到并及时处理。通过上面公式的分析,实际上给出了一个全新的安全定义:及时的检测和响应 就

8、是安全,及时的检测和恢复就是安全。不仅于此,这样的定义为解决安全问题给出了明确的提示:提高系统的防护时 间Pt、降低检测时间Dt和响应时间Rt,是加强网络安全的有效途径。在P2DR2动态安全模型中,采用的加密、访问控制等安全技术都是静态防御技 术,这些技术本身也易受攻击或存在问题。那么攻击者可能绕过了静态安全防 御技术,进入系统,实施攻击。模型认可风险的存在,绝对安全与绝对可靠的 网络系统是不现实的,理想效果是期待网络攻击者穿越防御层的机会逐层递 减,穿越第5 层的概率趋于零。P2DR2 模型的策略域分析:安全策略是信息安全系统的核心。大规模信息系统安全必须依赖统一的安全策 略管理、动态维护和

9、管理各类安全服务。安全策略根据各类实体的安全需求, 划分信任域,制定各类安全服务的策略。在信任域内的实体元素,存在两种安全策略属性,即信任域内的实体元素所共 同具有的有限安全策略属性集合,实体自身具有的、不违反 Sa 的特殊安全策略 属性Spi。由此我们不难看出,S=Sa+Spi.安全策略不仅制定了实体元素的安全等级,而且规定了各类安全服务互动的机 制。每个信任域或实体元素根据安全策略分别实现身份验证、访问控制、安全 通信、安全分析、安全恢复和响应的机制选择。11. 简述采用公钥密码体制和单向 HASH 函数进行数字签名的过程,该过程中共 使用了几对密钥每对密钥的作用是什么 答.采用公钥密码体

10、制和单向Hash函数进行的数字签名过程如下:A(1)首先将发送的信息M经过Hash运算产生信息M的信息摘要HA,将该信息 摘要经过A的私钥KA私加密后产生A的签名SA ;将A要发送的信息用A随机产生的对称密钥KA进行加密,产生密文CA ;将A随机产生的密钥KA用B的公钥KB公进行加密,得到加密的密钥CKA ;(3)用户A将签名SA、密文CA和加密后的密钥CKA发送给B。(4)用户B收到这些信息后,先用B的私钥KB私将发送过来的加密密钥CKA 解密后得到密钥 KA;(5)用该密钥解密密文CA得到信息明文M ;对明文信息M计算其信息摘要得 到摘要信息 HA;将接收到的签名信息SA用用户A的公钥KA

11、公解密得到由用户A计算出的信息 摘要,记为 HA。(6) 用户B对两个信息摘要HA和HA进行比较,若相同,则证明信息发送过程 中未发生任何改变;若不同,则有人进行了修改 在这种签名机制中,用户 B 完全可以相信所得到的信息一定是用户 A 发送过来的,同时用户A也无法否认发送过信息,因此是一种安全的签名技术方案。使用了三对密钥:用户A的非对称密钥KA私和KA公、用户B的非对称密钥KB 私和KB公、A随机产生的对称密钥KA(1分)。其中用户A的非对称密钥用 于数字签名,实现用户A无法否认发送过信息(1分);其中用户B的非对称 密钥利用非对称密钥难于解密的优点对随机产生的对称密钥KA进行加密解 密,

12、保证对称密钥的安全性(1分);随机产生的对称密钥KA利用对称密钥加 密速度快的优点实现对大量的数据进行加密解密12. 三重DES如何解密为什么EDE过程能实现加密采用两个密钥进行三重加密的 好处三重解密的过程是解密-加密-解密(DED),设这两个密钥为K1和K2,其算法 的步骤如下:(1)用密钥K1进行DES解密;(2)对上面的结果使用密钥K2进行DES加密;(3)对上一步的结果使用K1进行DES解密。该方法使用两个密钥,执行三次DES算法。EDE过程由加密一解密一加密三步骤组成的,用于实现三重DES加密。在EDE 中,首先使用密钥 K1 加密,中间步骤是解密,但使用的是另一个不同的密 钥K2

13、所以并不会将上一步运算结果解密出来,由于DES是对称加密,解密也可 认为是一种加密;最后再使用密钥K1加密,由于密钥不同于第二步密钥,也不 会将第二步结果解密。因此 EDE 过程能实现加密。采用两个密钥进行三重加密的好处有:两个密钥合起来有效密钥长度有112bit,可以满足商业应用的需要,若采用总长为168bit的三个密钥,会产生 不必要的开销。加密时采用加密-解密-加密,而不是加密-加密-加密的形 式,这样有效的实现了与现有DES系统的向后兼容问题。因为当K1=K2时,三 重DES的效果就和原来的DES 样,有助于逐渐推广三重DES。三重DES具 有足够的安全性,目前还没有关于攻破三重DES

14、的报道。13. 什么是心脏出血漏洞?答:心脏出血漏洞即 Heartbleed。来自的紧急安全警告:OpeonSSL出现“Heartbleed”安全漏洞。该漏洞在互联网又称为“heartbleed bug”,中文名称叫做“心脏出血”、“ 击穿心脏” 等。这漏洞让任何人都能读取系统的运行内存。已经有了个紧急补丁,在安装 它之前,成千上万的服务器都处于危险之中。14. 物联网技术的应用中主要面临两类隐私侵犯,分别是(位置隐私)以及(信 息隐私)。15. 最早提出的解决位置隐私保护问题的方法是(位置K-匿名技术),其主要 思想是(使得在某个位置的用户至少有 K 个,且无法通过 ID 来区别这 K 个用

15、 户)16. 隐私保护需求包括(隐私查询安全)、(隐私数据挖掘安全)和(匿名性)。17. 举例说明个人隐私主要涉及的四个范畴。答:信息隐私,即数据隐私:收集和处理包括个人社会职业、医疗和档案信息等 在内的个人数据信息;人身隐私,对涉及侵犯个人生理状况如体征测试、基因测试等相关信息的 保护;通信隐私,如对电话、邮件、电子邮件等的记录,以及其他通信形式的安全 和隐私保护;空间隐私,对干涉包括公共场所、办公场所等在内的自有物理环境的制约, 如视频监控、搜查、位置信息等。18. 简述基于场景的灵活隐私保护流程。答:区中,采用某种加密算法对其进行加密隐藏,使得用户终端在正常工作时,不会显 示这些重要数据

16、的存在;同时,为每一个绝对隐私数据开启访问监控,一旦这些数 据遭到访问,就立即向用户发出报告,用户判断是否为合法访问后,进行相应的阻 止和允许操作;(2) 用户针对生活中经常需要到达的场景,分别为每个场景设置隐私保护模式, 列举该应用场景中可能被访问到的角色隐私数据,针对这些数据逐个设置隐私保 护级别,一级:对场景中可信任方公 ;二级:仅对用户本人公开,获得用户本人权限后 可直接访问到隐私数据;三级:用户需要秘密分区口令才可访问,获得用户本人权 限后还需要知道打开用户终端秘密分区的口令才能访问到绝对 隐私数据(3)进入某个场景之后,由场景提供一个匿名ID给用户,用户使用该ID代替其不愿公开部分的隐私数据,将在该场景中公的数据与这个匿名ID关联起来,实现一 种隐私信息的分离;(4)在某个场景中需要访问用户的三级隐私数据(绝对隐私数据)时,因为该场 景中可信任方没有访问权限,只能够提出访问请求等待用户输入确认口令,才能够 完成对绝对隐私数据的访问或者修改;(5)当实际场景发生转换时,用户需要对已使用场景模式下产生的历史隐私记 录进行清理,以防止这些历史记录被追踪,然后再转换到下一个场景模式,这样各 个场景模式之间不会造成隐私访问记录的泄漏。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!