2016年情報セキュリティエンジニア総合知識第16-20題解析【グループネットワーク構築情報セキュリティエンジニア】


     

情報セキュリティエンジニアの基礎と本題の精説
【2016年情報セキュリティエンジニア総合知識第16題】
16.デジタル署名の最も一般的な実現方法は()の組み合わせに基づいている.A.公開鍵暗号体制と対称暗号体制B.対称暗号体制とMD 5要約アルゴリズムC.公開鍵暗号体制と一方向安全ハッシュ関数アルゴリズムD.公証システムとMD 4要約アルゴリズム
デジタル署名は、公開鍵暗号体制、対称暗号体制、または公証システムを用いて実現することができる.最も一般的な実装方法は、公開鍵暗号体制と一方向セキュリティハッシュ関数アルゴリズムの組合せに基づいて構築される.
【2016年情報セキュリティエンジニア総合知識第17題】17.以下の選択肢のうち、生物識別方法に属さないものは()である.A.指紋識別B.音声識別C.虹彩識別D.個人標識番号識別解答:D群網培解析:
本題は教材156ページの生物特徴認識の問題を考査し、指紋認識、音声認識、虹彩認識はいずれも生物認識方法に属し、個人標識番号は生物認識方法に属しない.
【2016年情報セキュリティエンジニア総合知識第18題】18.コンピュータ認証は、コンピュータ調査と分析技術を潜在的かつ法的効力のある証拠の確定と抽出に応用するものである.以下、コンピュータ認証に関する説明では、誤りは().A.コンピューター認証は磁気媒体符号化情報方式で記憶されたコンピューター証拠の保護、確認、抽出、アーカイブを含む.B.コンピューター認証は電子証拠をめぐって行われ、電子証拠はハイテク性、無形性、破壊性などの特徴がある.
C.コンピューター認証はターゲットコンピューターシステムを保護し、電子証拠の収集と保存を確定することを含み、電源を入れた状態でD.コンピューター認証を行わなければならないのは犯罪の進行中またはその後に証拠を収集する技術である.
本題の考査書の490ページのコンピューター認証の内容も、2018年に繰り返し考察された.コンピュータ認証には、ターゲットコンピュータシステムの保護、電子証拠の決定、電子証拠の収集、および電子証拠の保存が含まれる.現場のコンピュータの一部の汎用処理の原則は、すでに電源を入れたコンピュータは電源を切らないで、電源を切ったコンピュータは電源を入れないでください.
【2016年情報セキュリティエンジニア総合知識第19題】19.注入文:http://xxx.xxx.xxx/abc.asp?p=YYand user>0は、サーバのバックグラウンドデータベースがSQL-SERVERであるか否かを判断するだけでなく、()を得ることもできる.A.現在接続されているデータベースのユーザ数B.現在接続されているデータベースのユーザ名C.現在接続されているデータベースのユーザパスワードD.現在接続されているデータベース名
この問題は本の中の261ページで、SQL注入を考査して、本の上の原文で、このような問題はデータベースを勉強したことがない学生にとって難易度が高いが、私たちは少なくとも本の中で話した知識点を掌握している.注入文:http://xxx.xxx.xxx/abc.asp?p=YY and user>0、サーバが「Select*fromテーブル名whereフィールド=YY and user>0」を実行すると、文が正常に実行されないとエラーが発生することは明らかです.エラー情報から、サーバのバックグラウンド・データベースがSQL-SERVERであるかどうかだけでなく、現在接続されているデータベースのユーザー名も取得できます.
【2016年情報セキュリティエンジニア総合知識第20題】20.デジタル透かし技術は、デジタル化されたマルチメディアデータに隠れた透かしマークを埋め込むことにより、デジタルマルチメディアデータに対する著作権保護などの機能を有効に実現することができる.以下の各項目において、デジタル透かしがデジタル著作権保護において満たさなければならない基本的な応用ニーズに属さないのは()A.安全性B.隠蔽性C.ロバスト性D.可視性答え:D解析:透明性、ロバスト性、安全性はデジタル画像の内蔵透かしの特徴であり、デジタル透かしがデジタル著作権保護において満たさなければならない基本的な応用需要である.
     

情報セキュリティエンジニアの基礎と本題の精説