一、[材料型]问答题
试题一(共14分)
阅读下列说明,回答问题1至问题6,将解答填入答题纸的对应栏内。
【说明】Linux系统通常将用户名相关信息存放在/etc/passwd文件中,假如有/etc/passwd文件的部分内容如下,请回答相关问题。
security@ubuntu:~$cat/etc/passwd
user1:x:0:0:user:/home/user1:/bin/bash
user2:x:1000:1000:ubuntu64:/home/user2:/bin/bash
daemon:x: l:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/sync
1、【问题1】(2分)
口令字文件/etc/passwd是否允任何用户访问?
参考答案:【问题1】参考答案,,允许
试题一(共14分)
阅读下列说明,回答问题1至问题6,将解答填入答题纸的对应栏内。
【说明】Linux系统通常将用户名相关信息存放在/etc/passwd文件中,假如有/etc/passwd文件的部分内容如下,请回答相关问题。
security@ubuntu:~$cat/etc/passwd
user1:x:0:0:user:/home/user1:/bin/bash
user2:x:1000:1000:ubuntu64:/home/user2:/bin/bash
daemon:x: l:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/sync
2、【问题2】(2分)
根据上述/etc/passwd显示的内容,给出系统权限最低的用户名字。
参考答案:user2
试题一(共14分)
阅读下列说明,回答问题1至问题6,将解答填入答题纸的对应栏内。
【说明】Linux系统通常将用户名相关信息存放在/etc/passwd文件中,假如有/etc/passwd文件的部分内容如下,请回答相关问题。
security@ubuntu:~$cat/etc/passwd
user1:x:0:0:user:/home/user1:/bin/bash
user2:x:1000:1000:ubuntu64:/home/user2:/bin/bash
daemon:x: l:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/sync
3、【问题3】(2分)
在Linux中,/etc/passwd文件中每一行代表一个用户,每行记录又用冒号(:)分隔为7个字段,请问Linux操作系统是根据哪个字段来判断用户的?
参考答案:
UID
试题一(共14分)
阅读下列说明,回答问题1至问题6,将解答填入答题纸的对应栏内。
【说明】Linux系统通常将用户名相关信息存放在/etc/passwd文件中,假如有/etc/passwd文件的部分内容如下,请回答相关问题。
security@ubuntu:~$cat/etc/passwd
user1:x:0:0:user:/home/user1:/bin/bash
user2:x:1000:1000:ubuntu64:/home/user2:/bin/bash
daemon:x: l:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/sync
4、【问题4】(3分)
根据上述/etc/passwd显示的内容,请指出该系统中允许远程登陆的用户名。
参考答案:,user1、user2
试题一(共14分)
阅读下列说明,回答问题1至问题6,将解答填入答题纸的对应栏内。
【说明】Linux系统通常将用户名相关信息存放在/etc/passwd文件中,假如有/etc/passwd文件的部分内容如下,请回答相关问题。
security@ubuntu:~$cat/etc/passwd
user1:x:0:0:user:/home/user1:/bin/bash
user2:x:1000:1000:ubuntu64:/home/user2:/bin/bash
daemon:x: l:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/sync
5、【问题5】(2分)
Linux系统把用户密码保存在影子文件中,请给出影子文件的完整路径及其名字。
参考答案:/etc/shadow
试题一(共14分)
阅读下列说明,回答问题1至问题6,将解答填入答题纸的对应栏内。
【说明】Linux系统通常将用户名相关信息存放在/etc/passwd文件中,假如有/etc/passwd文件的部分内容如下,请回答相关问题。
security@ubuntu:~$cat/etc/passwd
user1:x:0:0:user:/home/user1:/bin/bash
user2:x:1000:1000:ubuntu64:/home/user2:/bin/bash
daemon:x: l:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/sync
6、【问题6】(3分)
如果使用ls -al命令查看影子文件的详细信息,请给出数字形式表示的影子文件访问权限。
参考答案:640或者600或者400或者000
试题二(共20分)
阅读下列说明,回答问题1至问题8,将解答填入答题纸的对应栏内。
【说明】密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。
7、【问题1】(3分)
信息安全的基本目标包括:真实性、保密性、完整性、不可否认性、可控性、可用性、可审查性等。密码学的三大安全目标C、I、A分别表示什么?
参考答案:保密性、完整性、可用性
试题二(共20分)
阅读下列说明,回答问题1至问题8,将解答填入答题纸的对应栏内。
【说明】密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。
8、【问题2】(3分)
RSA公钥密码是一种基于大整数因子分解难题的公开密钥密码。对于RSA密码的参数p、q、n、φ(n)、e、d,哪些参数是可以公开的?
参考答案:n、e
试题二(共20分)
阅读下列说明,回答问题1至问题8,将解答填入答题纸的对应栏内。
【说明】密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。
9、【问题3】(2分)
如有RSA密码算法的公钥为(55,3),请给出对小王的年龄18进行加密的密文结果。
参考答案:2
试题二(共20分)
阅读下列说明,回答问题1至问题8,将解答填入答题纸的对应栏内。
【说明】密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。
10、【问题4】(2分)
对于RSA密码算法的公钥(55,3),请给出对应的私钥。
参考答案:(55,27)
试题二(共20分)
阅读下列说明,回答问题1至问题8,将解答填入答题纸的对应栏内。
【说明】密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。
11、【问题5】(2分)
在RSA公钥算法中,公钥和私钥的关系是什么?
参考答案:(ed)mod ϕ(n)=1
试题二(共20分)
阅读下列说明,回答问题1至问题8,将解答填入答题纸的对应栏内。
【说明】密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。
12、【问题6】(2分)
在RSA密码中,消息m的取值有什么限制?
参考答案:消息m取值必须是整数且小于n
试题二(共20分)
阅读下列说明,回答问题1至问题8,将解答填入答题纸的对应栏内。
【说明】密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。
13、【问题7】(3分)
是否可以直接使用RSA密码进行数字签名?如果可以,请给出消息m的数字签名方法。如果不可以,请给出原因。
参考答案:不可以直接使用RSA进行数字签名,因为RSA的密钥没有与用户的身份进行捆绑,有可能被假冒。
试题二(共20分)
阅读下列说明,回答问题1至问题8,将解答填入答题纸的对应栏内。
【说明】密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。
14、【问题8】(3分)
上述RSA签名体制可以实现【问题1】所述的哪3个安全基本目标?
参考答案:完整性、真实性和不可否认性
试题三(共15分)
阅读下列说明,回答问题1至问题5,将解答填入答题纸的对应栏内。
【说明】防火墙作为网络安全防护的第一道屏障,通常用一系列的规则来实现网络攻击数据包的过滤。
15、【问题1】(3分)
图3.1给出了某用户Windows系统下的防火墙操作界面,请写出Windows下打开以下界面的操作步骤。
图3.1
参考答案:通过控制面板->系统和安全->Windows Defender 防火墙,可以进入当前界面。
试题三(共15分)
阅读下列说明,回答问题1至问题5,将解答填入答题纸的对应栏内。
【说明】防火墙作为网络安全防护的第一道屏障,通常用一系列的规则来实现网络攻击数据包的过滤。
16、【问题2】(4分)
Smurf拒绝服务攻击结合IP欺骗和ICMP回复方法使大量网络数据包充斥目标系统,引起目标系统拒绝为正常请求提供服务。请根据图3.2回答下列问题。

图3.2
(1)上述攻击针对的目标IP地址是多少?
(2)在上述攻击中,受害者将会收到ICMP协议的哪一种数据包?
参考答案:
(1)192.168.27.1
(2)ICMP echo reply 数据包
试题三(共15分)
阅读下列说明,回答问题1至问题5,将解答填入答题纸的对应栏内。
【说明】防火墙作为网络安全防护的第一道屏障,通常用一系列的规则来实现网络攻击数据包的过滤。
17、【问题3】(2分)
如果Windows系统中对上述Smurf攻击进行过滤设置,应该图3.1中“允许应用或者功能通过Windows defender 防火墙”下面的选项中选择哪一项?
参考答案:高级设置
试题三(共15分)
阅读下列说明,回答问题1至问题5,将解答填入答题纸的对应栏内。
【说明】防火墙作为网络安全防护的第一道屏障,通常用一系列的规则来实现网络攻击数据包的过滤。
18、【问题4】(2分)
要对入站的ICMP协议数据包设置过滤规则,应选择图3.3的哪个选项?

图3.3
参考答案:自定义
试题三(共15分)
阅读下列说明,回答问题1至问题5,将解答填入答题纸的对应栏内。
【说明】防火墙作为网络安全防护的第一道屏障,通常用一系列的规则来实现网络攻击数据包的过滤。
19、【问题5】(4分)
在图3.3的端口和协议设置界面中,请分别给出“协议类型(P)”和“协议号(U)”,“本地端口(L)、“远程端口(R)”的具体设置值。
参考答案:
协议类型(P):ICMPv4
协议号(U):1
本地端口(L):所有端口
远程端口(R):所有端口
试题四(共12分)
阅读下列说明,回答问题1至问题6,将解答填入答题纸的对应栏内。
【说明】ISO安全体系结构包含的安全服务有七大类,即:①认证服务;②访问控制服务;③数据保密性服务;④数据完整性服务;⑤抗否认性服务;⑥审计服务;⑦可用性服务。
请问以下各种安全威胁或者安全攻击可以采用对应的哪些安全服务来解决或者缓解。
请直接用上述编号①~⑦作答。
20、【问题1】(2分)
针对跨站伪造请求攻击可以采用哪些安全服务来解决或者缓解?
参考答案: ①
试题四(共12分)
阅读下列说明,回答问题1至问题6,将解答填入答题纸的对应栏内。
【说明】ISO安全体系结构包含的安全服务有七大类,即:①认证服务;②访问控制服务;③数据保密性服务;④数据完整性服务;⑤抗否认性服务;⑥审计服务;⑦可用性服务。
请问以下各种安全威胁或者安全攻击可以采用对应的哪些安全服务来解决或者缓解。
请直接用上述编号①~⑦作答。
21、【问题2】(2分)
针对口令明文传输漏洞攻击可以采用哪些安全服务来解决或者缓解?
参考答案:③
试题四(共12分)
阅读下列说明,回答问题1至问题6,将解答填入答题纸的对应栏内。
【说明】ISO安全体系结构包含的安全服务有七大类,即:①认证服务;②访问控制服务;③数据保密性服务;④数据完整性服务;⑤抗否认性服务;⑥审计服务;⑦可用性服务。
请问以下各种安全威胁或者安全攻击可以采用对应的哪些安全服务来解决或者缓解。
请直接用上述编号①~⑦作答。
22、【问题3】(2分)
针对Smurf攻击可以采用哪些安全服务来解决或者缓解?
参考答案:⑦
试题四(共12分)
阅读下列说明,回答问题1至问题6,将解答填入答题纸的对应栏内。
【说明】ISO安全体系结构包含的安全服务有七大类,即:①认证服务;②访问控制服务;③数据保密性服务;④数据完整性服务;⑤抗否认性服务;⑥审计服务;⑦可用性服务。
请问以下各种安全威胁或者安全攻击可以采用对应的哪些安全服务来解决或者缓解。
请直接用上述编号①~⑦作答。
23、【问题4】(2分)
针对签名伪造攻击可以采用哪些安全服务来解决或者缓解?
参考答案:④
试题四(共12分)
阅读下列说明,回答问题1至问题6,将解答填入答题纸的对应栏内。
【说明】ISO安全体系结构包含的安全服务有七大类,即:①认证服务;②访问控制服务;③数据保密性服务;④数据完整性服务;⑤抗否认性服务;⑥审计服务;⑦可用性服务。
请问以下各种安全威胁或者安全攻击可以采用对应的哪些安全服务来解决或者缓解。
请直接用上述编号①~⑦作答。
24、【问题5】(2分)
针对攻击进行追踪溯源时,可以采用哪些安全服务?
参考答案:⑥
试题四(共12分)
阅读下列说明,回答问题1至问题6,将解答填入答题纸的对应栏内。
【说明】ISO安全体系结构包含的安全服务有七大类,即:①认证服务;②访问控制服务;③数据保密性服务;④数据完整性服务;⑤抗否认性服务;⑥审计服务;⑦可用性服务。
请问以下各种安全威胁或者安全攻击可以采用对应的哪些安全服务来解决或者缓解。
请直接用上述编号①~⑦作答。
25、【问题6】(2分)
如果下载的软件被植入木马,可以采用哪些安全服务来进行解决或者缓解?
参考答案:②
试题五(共14分)
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】代码安全漏洞往往是系统或者网络被攻破的头号杀手。在C语言程序开发中,由于C语言自身语法的一些特性,很容易出现各种安全漏洞。因此,应该在C程序开发中充分利用现有开发工具提供的各种安全编译选项,减少出现漏洞的可能性。
26、【问题1】(4分)
图5.1给出了一段有漏洞的C语言代码(注:行首数字是代码行号),请问,图中代码存在哪种类型的安全漏洞?该漏洞和C语言数组的哪一个特性有关?

参考答案:缓冲区溢出漏洞。该漏洞和C语言不对数组进行边界检查的特性有关。
试题五(共14分)
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】代码安全漏洞往往是系统或者网络被攻破的头号杀手。在C语言程序开发中,由于C语言自身语法的一些特性,很容易出现各种安全漏洞。因此,应该在C程序开发中充分利用现有开发工具提供的各种安全编译选项,减少出现漏洞的可能性。
27、【问题2】(4分)
图5.2给出了C程序的典型内存布局,请回答如下问题。
(1)请问图5.1的代码第9行的变量authenticated保存在图5.2所示的哪个区域中?
(2)请问stack的两个典型操作是什么?
(3)在图5.2中的stack区域保存数据时,其地址增长方向是往高地址还是往低地址增长方向?
(4)对于图5.1代码中的第9行和第10行代码的两个变量,哪个变量对应的内存地址更高?
参考答案:
(1)stack区。
(2)入栈、出栈
(3)往低地址方向增长
(4)authenticated
试题五(共14分)
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】代码安全漏洞往往是系统或者网络被攻破的头号杀手。在C语言程序开发中,由于C语言自身语法的一些特性,很容易出现各种安全漏洞。因此,应该在C程序开发中充分利用现有开发工具提供的各种安全编译选项,减少出现漏洞的可能性。
28、【问题3】(6分)
微软的Visual Studio提供了很多安全相关的编译选项,图5.3给出了图5.1中代码相关的工程属性页面的截图。请回答以下问题。
图5.3
(1)请问图5.3中哪项配置可以有效缓解上述代码存在的安全漏洞?
(2)如果把图5.1中第10行代码改为char buffer[4],图5.3的安全编译选项是否还起作用?
(3)模糊测试是否可以检测出上述代码的安全漏洞?
参考答案:
(1)Security Check
(2)不起作用
(3)能
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!