2022年5月計算機技術與軟件《中級信息安全工程師(下午卷)》真題及答案_第1頁
2022年5月計算機技術與軟件《中級信息安全工程師(下午卷)》真題及答案_第2頁
2022年5月計算機技術與軟件《中級信息安全工程師(下午卷)》真題及答案_第3頁
2022年5月計算機技術與軟件《中級信息安全工程師(下午卷)》真題及答案_第4頁
2022年5月計算機技術與軟件《中級信息安全工程師(下午卷)》真題及答案_第5頁
已閱讀5頁,還剩7頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

2022年5月計算機技術與軟件《中級信息安全工程師(下午卷)》真題及答案[問答題]1.試題一(共20分)閱讀下列說明和圖,回答問題1至問題5,將解答填入答題紙的對應欄內(nèi)。【說明】已知某公司網(wǎng)絡環(huán)境結構主要由(江南博哥)三個部分組成,分別是DMZ區(qū)、內(nèi)網(wǎng)辦公區(qū)和生產(chǎn)區(qū),其拓撲結構如圖1-1所示。信息安全部的王工正在按照等級保護2.0的要求對部分業(yè)務系統(tǒng)開展安全配置。圖1-1當中,網(wǎng)站服務器的IP地址是40,數(shù)據(jù)庫服務器的IP地址是41,信息安全部計算機所在網(wǎng)段為/24,王工所使用的辦公電腦IP地址為?!締栴}1】(2分)為了防止生產(chǎn)網(wǎng)受到外部的網(wǎng)絡安全威脅,安全策略要求生產(chǎn)網(wǎng)和其他網(wǎng)之間部署安全隔離裝置,隔離強度達到接近物理隔離。請問圖中X最有可能代表的安全設備是什么?【問題2】(2分)防火墻是網(wǎng)絡安全區(qū)域邊界保護的重要技術,防火墻防御體系結構主要有基于雙宿主主機防火墻、基于代理型防火墻和基于屏蔽子網(wǎng)的防火墻。圖1-1拓撲圖中的防火墻布局屬于哪種體系結構類型?【問題3】(2分)通常網(wǎng)絡安全需要建立四道防線,第一道是保護,阻止網(wǎng)絡入侵;第二道是監(jiān)測,及時發(fā)現(xiàn)入侵和破壞;第三道是響應,攻擊發(fā)生時確保網(wǎng)絡打不垮;第四道是恢復,使網(wǎng)絡在遭受攻擊時能以最快速度起死回生。請問拓撲圖1-1中防火墻1屬于第幾道防線?【問題4】(6分)圖1-1中防火墻1和防火墻2都采用Ubuntu系統(tǒng)自帶的iptables防火墻,其默認的過濾規(guī)則如圖1-2所示。(1)請說明上述防火墻采取的是白名單還是黑名單安全策略。(2)圖1-2顯示的是iptables哪個表的信息,請寫出表名。(3)如果要設置iptables防火墻默認不允許任何數(shù)據(jù)包進入,請寫出相應命令?!締栴}5】(8分)DMZ區(qū)的網(wǎng)站服務器是允許互聯(lián)網(wǎng)進行訪問的,為了實現(xiàn)這個目標,王工需要對防火墻1進行有效配置。同時王工還需要通過防火墻2對網(wǎng)站服務器和數(shù)據(jù)庫服務器進行日常運維。(1)防火墻1應該允許哪些端口通過?(2)請編寫防火墻1上實現(xiàn)互聯(lián)網(wǎng)只能訪問網(wǎng)站服務器的iptables過濾規(guī)則。(3)請寫出王工電腦的子網(wǎng)掩碼。(4)為了使王工能通過SSH協(xié)議遠程運維DMZ區(qū)中的服務器,請編寫防火墻2的iptables過濾規(guī)則。正確答案:詳見解析參考解析:【問題1】網(wǎng)閘分析:圖中最有有可能代表的設備是網(wǎng)閘,安全隔離網(wǎng)閘是一種由帶有多種控制功能專用硬件在電路上切斷網(wǎng)絡之間的鏈路層連接,并能夠在網(wǎng)絡間進行安全適度的應用數(shù)據(jù)交換的網(wǎng)絡安全設備?!締栴}2】基于屏蔽子網(wǎng)的防火墻分析::常見的防火墻體系結構本題中可以明顯地看到存在存在有防火墻1、DMZ網(wǎng)絡和防火墻2等部分,因此拓撲圖中的防火墻布局屬于屏蔽子網(wǎng)的防火墻?!締栴}3】第一道防線分析:縱深防御模型的基本思路就是將信息網(wǎng)絡安全防護措施有機組合起來,針對保護對象,部署合適的安全措施,形成多道保護線,各安全防護措施能夠互相支持和補救,盡可能地阻斷攻擊者的威脅。目前,安全業(yè)界認為網(wǎng)絡需要建立四道防線:安全保護是網(wǎng)絡的第一道防線,能夠阻止對網(wǎng)絡的入侵和危害;安全監(jiān)測是網(wǎng)絡的第二道防線,可以及時發(fā)現(xiàn)入侵和破壞;實時響應是網(wǎng)絡的第三道防線,當攻擊發(fā)生時維持網(wǎng)絡“打不垮”;恢復是網(wǎng)絡的第四道防線,使網(wǎng)絡在遭受攻擊后能以最快的速度“起死回生”,最大限度地降低安全事件帶來的損失。顯然,防火墻1位于縱深防御模型的最外層,作為安全保護的第一道防線,阻止互聯(lián)網(wǎng)對內(nèi)網(wǎng)的入侵和危害?!締栴}4】(1)黑名單(2)Filter(3)iptables-PFORWARDDROP或者iptables-tfilter-PFORWARDDROP(DROP更改為REJECT也符合題意)分析:(1)黑名單安全策略:當鏈的默認策略為ACCEPT時,鏈中的規(guī)則對應的動作應該為DROP或者REJECT,表示只有匹配到規(guī)則的報文才會被拒絕,沒有被規(guī)則匹配到的報文都會被默認接受。白名單安全策略:當鏈的默認策略為DROP時,鏈中的規(guī)則對應的動作應該為ACCEPT,表示只有匹配到規(guī)則的報文才會被放行,沒有被規(guī)則匹配到的報文都會被默認拒絕。圖1-2中鏈的默認策略是ACCEPT,防火墻采取的是黑名單策略。(2)在iptables中內(nèi)建的規(guī)則表有三個:nat、mangle和filter。這三個規(guī)則表的功能如下:●nat:此規(guī)則表擁有prerouting和postrouting兩個規(guī)則鏈,主要功能是進行一對一、一對多、多對多等地址轉換工作(snat、dnat),這個規(guī)則表在網(wǎng)絡工程中使用得非常頻繁?!駇angle:此規(guī)則表擁有prerouting、forward和postrouting三個規(guī)則鏈。除了進行網(wǎng)絡地址轉換外,還在某些特殊應用中改寫數(shù)據(jù)包的ttl、tos的值等,這個規(guī)則表使用得很少,因此在這里不做過多討論?!駀ilter:這個規(guī)則表是默認規(guī)則表,擁有input、forward和output三個規(guī)則鏈,它是用來進行數(shù)據(jù)包過濾的處理動作(如drop、accept或reject等),通常的基本規(guī)則都建立在此規(guī)則表中。

圖1-2中的iptables的默認規(guī)則鏈是INPUT、FORWARD和OUTPUT,所以顯示的是filter表的相關信息。(3)防火墻1和防火墻2都需要經(jīng)過路由判斷后進行轉發(fā),即目的地不是本機的數(shù)據(jù)包執(zhí)行的規(guī)則。所以需要修改FORWARD規(guī)則鏈的默認策略為DROP或者REJECT。題干要求的是默認不允許任何數(shù)據(jù)包進入,命令如下:iptables-PFORWARDDROP或者iptables-tfilter-PFORWARDDROP(DROP更改為REJECT也符合題意)【問題5】(1)80和443(2)iptables-tfilter-PFORWARDDROP(DROP更改為REJECT也符合題意)iptables-tfilter-AFORWARD-d40-ptcp--dport80-jACCEPTiptables-tfilter-AFORWARD-d40-ptcp--dport443-jACCEPT(3)(4)iptables-tfilter-AFORWARD-s-d40/24-ptcp--dport22-jACCEPTiptables-tfilter-AFORWARD-s40/24-d-ptcp--sport22-jACCEPT分析:(1)網(wǎng)站服務器提供的是web服務,使用HTTP和HTTPS,對應的默認端口是80和443。(2)首先設置iptables防火墻默認不允許任何數(shù)據(jù)包進入,即采用白名單策略,然后在filter表的FORWARD鏈中添加一條允許目標端口80和443的TCP服務。規(guī)則如下iptables-tfilter-PFORWARDDROP(DROP更改為REJECT也符合題意)iptables-tfilter-AFORWARD-ptcp--dport80-jACCEPTiptables-tfilter-AFORWARD-ptcp--dport443-jACCEPT(3)網(wǎng)工IP地址位于信息安全部計算機所在網(wǎng)段為/24,/24就是掩碼,點分十進制表示為(4)SSH協(xié)議是基于TCP的22號端口,所以在配置iptables需要設置源地址為網(wǎng)工辦公電腦的IP地址、目標地址為DMZ區(qū)域所使用的IP地址、協(xié)議是TCP協(xié)議、目標端口是22的數(shù)據(jù)流的允許通過的規(guī)則,以及一條反向允許通過的規(guī)則。即:iptables-tfilter-AFORWARD-s-d40/24-ptcp--dport22-jACCEPTiptables-tfilter-AFORWARD-s40/24-d-ptcp--sport22-jACCEPT[問答題]2.試題二(共20分)閱讀下列說明,回答問題1至問題5,將解答填入答題紙的對應欄內(nèi)?!菊f明】Linux系統(tǒng)中所有內(nèi)容都是以文件的形式保存和管理的,即一切皆文件。普通文本、音視頻、二進制程序是文件,目錄是文件,硬件設備(鍵盤、監(jiān)視器、硬盤、打印機)是文件,就連網(wǎng)絡套接字等也都是文件。在LinuxUbuntu系統(tǒng)下執(zhí)行l(wèi)s-l命令后顯示的結果如圖2-1所示?!締栴}1】(2分)請問執(zhí)行上述命令的用戶是普通用戶還是超級用戶?【問題2】(3分)(1)請給出圖2-1中屬于普通文件的文件名。(2)請給出圖2-1中的目錄文件名。(3)請給出圖2-1中的符號鏈接文件名。【問題3】(2分)符號鏈接作為Linux系統(tǒng)中的一種文件類型,它指向計算機上的另一個文件或文件夾。符號鏈接類似于Windows中的快捷方式。如果要在當前目錄下,創(chuàng)建圖2-1中所示的符號鏈接,請給出相應命令?!締栴}4】(3分)當源文件(或目錄)被移動或者被刪除時,指向它的符號鏈接就會失效。(1)請給出命令,實現(xiàn)列出/home目錄下各種類型(如:文件、目錄及子目錄)的所有失效鏈接。(2)在(1)基礎上,完善命令以實現(xiàn)刪除所有失效鏈接?!締栴}5】(10分)Linux系統(tǒng)的權限模型由文件的所有者、文件的組、所有其他用戶以及讀(r)、寫(w)、執(zhí)行(x)組成。(1)請寫出第一個文件的數(shù)字權限表示;(2)請寫出最后一個文件的數(shù)字權限表示;(3)請寫出普通用戶執(zhí)行最后一個文件后的有效權限;(4)請給出去掉第一個文件的‘x’權限的命令。(5)執(zhí)行(4)給出的命令后,請說明root用戶能否進入該文件。正確答案:詳見解析參考解析:【問題1】普通用戶分析:LinuxUbuntu系統(tǒng)中打開一個終端窗口時,首先看到的是Shell的提示符,Ubuntu系統(tǒng)的標準提示符包括了用戶登錄名、登入的機器名、當前所在的工作目錄和提示符號。其中普通用戶提示符號為$,超級用戶提示符號為#。圖中的hujianwei是用戶名,顯然是普通用戶,LinuxUbuntu系統(tǒng)的超級用戶的用戶名為root?!締栴}2】(1)crond.pid、abc(2)openvpn(3)shm->/dev/shm分析:LinuxUbuntu系統(tǒng)下文件的權限位共有十個:按照1bit,3bit,3bit,3bit劃分為4組。第1組只有1位,用于表示文件類型;第2組是第2~4位,用于表示文件擁有者對該文件所擁有的權限;第3組是第5~7位,表示文件所有者的屬組對該文件所擁有的權限;第4組是第8~10位,表示其他人(除了擁有者和所屬組之外的人)對該文件所擁有的權限。其中第1位文件類型分為普通文件、目錄文件、特殊文件、管道文件、套接字文件、符號鏈接文件。文件類型對應制定符號參見下表:ls-l命令列出的5個文件中,第1個文件的權限位第1位是“d”,表示這個文件是一個目錄;第2個文件的權限位第1位是“l(fā)”,表示符號鏈接文件;第3個文件的權限位第1位是“s”,表示套接字文件;第4、5個文件的權限位第1位是“-”,表示普通文件;【問題3】在LinuxUbuntu系統(tǒng)下創(chuàng)建符號鏈接的命令是ln。(這里需要注意windows下的類似命令是mklink)ln命令的基本格式:ln[選項]源文件目標文件選項-s表示創(chuàng)建軟鏈接,在圖中,文件名“shm->/dev/shm”中符號“->”前的shm是目標文件,符號“->”后的/dev/shm是源文件,所以創(chuàng)建途中的符號鏈接的命令如下:hujianwei@local:~/var/run$

ln-s/dev/shmshm【問題4】(1)find/home-xtypel-print(2)find/home-xtypel-execrm{}\;Creati分析:(1)當源文件(或目錄)被移動或者被刪除時,指向它的符號鏈接就會失效。過多的失效鏈接會影響系統(tǒng)的管理及性能,可以使用find命令按文件類型對失效鏈接進行搜索。find命令的格式如下:find

path

-option[-print][-exec-okcommand]{}

\;根據(jù)題意,參數(shù)path路徑應該為/home;選項參數(shù)使用文件類型有很多,其中使用-xtypel或-typel指定類型為失效鏈接文件,使用-print將文件或目錄名稱列出到標準輸出。find/home-xtypel-print(2)用find命令時,還可以同時使用exec選項后面跟隨著所要執(zhí)行的命令或腳本,其中刪除的shell命令是rm,然后是一對兒{},一個空格和一個\,最后是一個分號。所以可以在第(1)問的基礎上加上“-execrm{}\;”來完成刪除失效鏈接操作。find/home-xtypel-execrm{}\;【問題5】(1)755(2)755(3)可讀、不可寫、可執(zhí)行(4)chmoda-xopenvpn或者chmod644openvpn(5)執(zhí)行(4)命令后,第一個文件的所有者root權限為可讀、可寫、不可執(zhí)行,不可執(zhí)行即不能進入該文件。分析:(1)第一個文件的權限是drwxr-xr-x,因此第2~4位對應111,即十進制數(shù)7;第5~7位對應的是101,即十進制數(shù)5;8~10位對應101,即十進制數(shù)5;所以第一個文件的數(shù)字權限表示為755。(2)同理,最后一個文件的權限是-rwxr-xr-x,2~4位對應111,即7;5~7位對應101,即5;8~10位對應101,即5;所以最后一個文件的數(shù)字權限也表示為755。(3)普通用戶有效權限對應的是8~10位代表的權限,r-x表示有效權限是可讀、不可寫、可執(zhí)行。(4)修改權限的命令是chmod,可以使用權限設定字符來設定,也可以使用數(shù)字權限來設定。語法:chmod[who][+/-/=][mode]文件名。chmoda-xopenvpn或者chmod644openvpna表示所有用戶,-表示去掉對應權限。(5)執(zhí)行第(4)問的命令后,第一個文件的權限由drwxr-xr-x變成了drw-r--r--,該文件的所有者root對于的權限是rw-,即可讀、可寫、不可執(zhí)行。文件夾的讀權限代表能否查看文件夾中的東西;文件夾的寫權限代表能否在文件夾中添新東西;文件夾的執(zhí)行權限代表能否進入文件夾。第一個文件是文件夾,如果不可執(zhí)行,那么就無法通過cd命令進入到該文件夾。[問答題]3.試題三(共18分)閱讀下列說明和圖,回答問題1至問題9,將解答填入答題紙的對應欄內(nèi)?!菊f明】Windows系統(tǒng)日志是記錄系統(tǒng)中硬件、軟件和系統(tǒng)問題的信息,同時還可以監(jiān)視系統(tǒng)中發(fā)生的事件。用戶可以通過它來檢查錯誤發(fā)生的原因,或者尋找受到攻擊時攻擊者留下的痕跡。有一天,王工在夜間的例行安全巡檢過程中,發(fā)現(xiàn)有異常日志告警,通過查看NTA全流量分析設備,找到了對應的可疑流量,請分析其中可能的安全事件。【問題1】(2分)Windows系統(tǒng)提供的日志有三種類型,分別是系統(tǒng)日志、應用程序日志和安全日志,請問圖3-1的日志最有可能來自哪種類型的日志?【問題2】(2分)請選擇Windows系統(tǒng)所采用的記錄日志信息的文件格式后綴名。備選項:A.logB.txtC.xmlD.evt【問題3】(2分)訪問Windows系統(tǒng)中的日志記錄有多種方法,請問通過命令行窗口快速訪問日志的命令名字(事件查看器)是什么?【問題4】(2分)Windows系統(tǒng)通過事件ID來記錄不同的系統(tǒng)行為,圖3-1的事件ID為4625,請結合任務類別,判斷導致上述日志的最有可能的情況。備選項:A.本地成功登錄B.網(wǎng)絡失敗登錄

C.網(wǎng)絡成功登錄D.本地失敗登錄【問題5】(2分)王工通過對攻擊流量的關聯(lián)分析定位到了圖3-2所示的網(wǎng)絡分組,請指出上述攻擊針對的是哪一個端口?!締栴}6】(2分)如果要在Wireshark當中過濾出上述流量分組,請寫出在顯示過濾框中應輸入的過濾表達式?!締栴}7】(2分)Windows系統(tǒng)為了實現(xiàn)安全的遠程登錄使用了tls協(xié)議,請問圖3-2中,服務器的數(shù)字證書是在哪一個數(shù)據(jù)包中傳遞的?通信雙方是從哪一個數(shù)據(jù)包開始傳遞加密數(shù)據(jù)的?請給出對應數(shù)據(jù)包的序號。【問題8】(2分)網(wǎng)絡安全事件可分為有害程序事件、網(wǎng)絡攻擊事件、信息破壞事件、信息內(nèi)容安全事件、設備設施故障、災害性事件和其他事件。請問上述攻擊屬于哪一種網(wǎng)絡安全事件?【問題9】(2分)此類攻擊針對的是三大安全目標即保密性、完整性、可用性中的哪一個?正確答案:詳見解析參考解析:【問題1】安全日志分析:Windows日志有三種類型:系統(tǒng)日志、應用程序日志和安全日志,它們對應的文件名為Sysevent.evt、Appevent.evt和Secevent.evt。這些日志文件通常存放在操作系統(tǒng)安裝的區(qū)域“system32\config”目錄下。系統(tǒng)日志包含由Windows系統(tǒng)組件記錄的事件,記錄系統(tǒng)進程和設備驅動程序的活動;應用程序日志包含計算機系統(tǒng)中的用戶程序和商業(yè)程序在運行時出現(xiàn)的錯誤活動;安全日志記錄與安全相關的事件,包括成功和不成功的登錄或退出、系統(tǒng)資源使用事件(系統(tǒng)文件的創(chuàng)建、刪除、更改)等。根據(jù)圖3-1中的事件來源“MicrosoftWindowssecurityauditing”安全審計,可知該日志最有可能來自安全日志?!締栴}2】D分析Windows日志有三種類型:系統(tǒng)日志、應用程序日志和安全日志,它們對應的文件名為Sysevent.evt、Appevent.evt和Secevent.evt。日志文件的后綴名是.evt。【問題3】eventvw分析:通過命令行窗口快速訪問事件查看器,可以使用命令“eventvwr”。也可以在開始菜單的運行中輸入“eventvwr.msc”。【問題4】B分析:根據(jù)任務類別logon,說明是登錄事件,事件ID:4624表示登錄成功,4625表示登錄失敗,所以可以排除AC。另外事件日志詳細信息中還會列出登錄類型,題干中并沒有列出說明,所以需要結合上下文來判斷,根據(jù)問題5針對3389的遠程桌面端口,以及圖3-1的登錄失敗的事件頻率,可以基本判定是通過遠程桌面進行的暴力密碼攻擊,屬于網(wǎng)絡登錄。【問題5】3389分析:根據(jù)圖3-2所示的網(wǎng)絡分組,發(fā)現(xiàn)是IP地址9的主機與IP地址00的主機之間的通信,由9向00發(fā)起了針對目標端口為3389的TCP鏈接,該端口對應的是遠程桌面RDP服務,根據(jù)圖3-1的登錄失敗的事件頻率,可以基本判定是通過遠程桌面進行的暴力密碼攻擊?!締栴}6】ip.addr==9andip.addr==00

分析:圖3-2中流量分組都是IP地址9的主機與IP地址00的主機之間的通信,所以可以設定兩個IP地址的過濾表。即ip.addr==9andip.addr==00?!締栴}7】服務器數(shù)字證書在序號12162為的數(shù)據(jù)包中傳遞;通信雙方是從序號為12168的數(shù)據(jù)包開始傳遞加密數(shù)據(jù)。分析:SSL/TSL通過四次握手,圖3-2的四次握手如下:1)客戶端發(fā)送序號12161的數(shù)據(jù)包發(fā)起ClientHello請求;2)服務器回應序號12162的數(shù)據(jù)包ServerHello,其中包含協(xié)商版本信息、加密方法以及數(shù)字證書;3)客戶端發(fā)送序號12164的數(shù)據(jù)包回應,其中包含約定好的HASH計算握手消息;4)服務器發(fā)送序號12165的數(shù)據(jù)包完成握手,其中包含密碼加密一段握手消息。所以服務器傳輸數(shù)字證書在第二次握手階段,數(shù)據(jù)包序號12162;四次握手完成后開始傳遞加密數(shù)據(jù),對應序號是12168?!締栴}8】網(wǎng)絡攻擊事件分析:有害程序事件:是指插入信息系統(tǒng)的一段程序,會對信息系統(tǒng)的完整性、保密性和可用性產(chǎn)生危害,甚至影響營銷系統(tǒng)的正常運轉。計算機病毒、蠕蟲事件、混合攻擊程序事件等都是有害程序,這類事件具有故意編寫、傳播有害程序的特點。網(wǎng)絡攻擊事件:是指通過網(wǎng)絡技術、利用系統(tǒng)漏洞和協(xié)議對信息系統(tǒng)實施攻擊,對信息系統(tǒng)造成危害或造成系統(tǒng)異常的安全事件,如DDoS攻擊、后門攻擊、漏洞攻擊等。信息破壞事件:是指通過網(wǎng)絡等其他手段,對系統(tǒng)中的信息進行篡改或竊取、泄露等的安全事件,主要包括信息篡改、信息泄露等。信息內(nèi)容安全事件:是指利用網(wǎng)絡信息發(fā)布、傳播危害國家安全、社會安全和公共利益安全的事件。設備實施故障:是指因信息系統(tǒng)本身的故障或人為破壞信息系統(tǒng)設備而導致的網(wǎng)絡安全事件。災害性事件:是指外界環(huán)境對系統(tǒng)造成物理破壞而導致的網(wǎng)絡安全事件。題干表述的攻擊是通過網(wǎng)絡技術對信息系統(tǒng)造成一場的安全事件,屬于網(wǎng)絡攻擊事件?!締栴}9】保密性分析:由于基本判定為利用3389端口進行的暴力密碼攻擊。針對的是保密性。[問答題]4.試題四(共17分)閱讀下列說明,回答問題1至問題5,將解答填入答題紙的對應欄內(nèi)?!菊f明】網(wǎng)絡安全側重于防護網(wǎng)絡和信息化的基礎設施,特別重視重要系統(tǒng)和設施、關鍵信息基礎設施以及新產(chǎn)業(yè)、新業(yè)務和新模式的有序和安全。數(shù)據(jù)安全側重于保障數(shù)據(jù)在開放、利用、流轉等處理環(huán)節(jié)的安全以及個人信息隱私保護。網(wǎng)絡安全與數(shù)據(jù)安全緊密相連,相輔相成。數(shù)據(jù)安全要實現(xiàn)數(shù)據(jù)資源異常訪問行為分析,高度依賴網(wǎng)絡安全日志的完整性。隨著網(wǎng)絡安全法和數(shù)據(jù)安全法的落地,數(shù)據(jù)安全已經(jīng)進入法制化時代。【問題1】(6分)2022年7月21日,國家互聯(lián)網(wǎng)信息辦公室公布的對滴滴全球股份有限公司依法做出網(wǎng)絡安全審查相關行政處罰的決定,開出了80.26億的罰單,請分析一下,滴滴全球股份有限公司違反了哪些網(wǎng)絡安全法律法規(guī)?【問題2】(2分)根據(jù)《中華人民共和國數(shù)據(jù)安全法》,數(shù)據(jù)分類分級已經(jīng)成為企業(yè)數(shù)據(jù)安全治理的必選題。一般企業(yè)按數(shù)據(jù)敏感程度劃分,數(shù)據(jù)可以分為一級公開數(shù)據(jù)、二級內(nèi)部數(shù)據(jù)、三級秘密數(shù)據(jù)、四級機密數(shù)據(jù)。請問,一般員工個人信息屬于幾級數(shù)據(jù)?【問題3】(2分)隱私可以分為身份隱私、屬性隱私、社交關系隱私、位置軌跡隱私等幾大類,請問員工的薪水屬于哪一類隱私?【問題4】(2分)隱私保護常見的技術措施有抑制、泛化、置換、擾動和裁剪等。若某員工的月薪為8750元,經(jīng)過脫敏處理后,顯示為5k~10k,這種處理方式屬于哪種技術措施?【問題5】(5分)密碼學技術也可以用于實現(xiàn)隱私保護,利用加密技術阻止非法用戶對隱私數(shù)據(jù)的未授權訪問和濫用。若某員工的用戶名為“admin”,計劃用RSA對用戶名進行加密,假設選取的兩個素數(shù)p=47,q=71,公鑰加密指數(shù)e=3。請問:(1)上述RSA加密算法的公鑰是多少?

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論