一、问答题
1、阅读下列说明,回答问题1至问题3,将解答写在答题纸的对应栏内。
【说明】
安全目标的关键是实现安全的三大要素:机密性、完整性和可用性。对于一般性的信息类型的安全分类有以下表达形式:
{(机密性,影响等级),(完整性,影响等级),(可用性,影响等级)}
在上述表达式中,"影响等级"的值可以取为低(L)、中(M)、高(H)三级以及不适用(NA)。
【问题1】。(6分)
请简要说明机密性、完整性和可用性的含义。
【问题2】(6分)
对于影响等级"不适用"通常只针对哪个安全要素?
【问题3】(3分)
如果一个普通人在它的个人Web服务器上管理其公开信息。请问这种公开信息的安全分类是什么?
参考答案:
【问题1】解析:
1、保密性
保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。这里的"访问"是指不仅可以读,还能浏览、打印或简单了解一些特殊资源是否存在。
常用的保密技术包括:防侦收(使对手侦收不到有用的信息)、防辐射(防止有用信息以各种途径辐射出去)、数据加密(在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息)、物理保密(利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被地露)等。
2、完整性
完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向信患的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和传输。
完整性与保密性不同,保密性要求信息不被泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。影响网络信息完整性的主要因素有:设备故障、误码(传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码〉、人为攻击、计算机病毒等。
3、可用性
可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是信息系统面向用户的安全性能。信息系统最基本的功能是向用户提供服务,而用户的需求是随机
的、多方面的、有时还有时间要求。可用性一般用系统正常使用时间和整个工作时间之比来度量。
可用性还应该满足以下要求:身份识别与确认、访问控制(对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问)。
【问题2】解析:
"不适用"通常只针对机密性
【问题3】解析:
{(机密性,NA),(完整性,M),(可用性,M)}
解析:
答案完全符合题目要求,对机密性、完整性、可用性的含义进行了简明扼要的解释,并且针对问题2和问题3给出了准确的答案。
2、试题二,阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。
【说明】
Windows 系统的用户管理配置中,有多项安全设置,如图2-1 所示。
【问题1】(3分)
请问密码和帐户锁定安全选项设置属于图中安全设置的哪一项?
【问题 2】(3分)
Windows的密码策略有一项安全策略就是要求密码必须符合复杂性要求,如果启用此策略,那么请问:用户 Administrator 拟选取的以下六个密码中的哪些符合此策略?
123456 Admin123 Abcd321 Admin@ test123 ! 123@host
参考答案:见解析
解析:
对于问题1,账户策略主要包括密码策略和账户锁定策略,因此密码和账户锁定安全选项设置属于账号策略。对于问题2,Windows的密码策略中的密码复杂性要求是为了增强系统的安全性。密码必须符合复杂性要求包括:不能包含用户的账户名;不能包含用户姓名中超过两个连续字符的部分;至少有六个字符长;密码总必须包含以下四类字符中的三类字符。根据这些要求,我们可以判断哪些密码符合复杂性要求。
3、试题三
阅读下列说明,回答问题1 至问题7,将解答写在答题纸的对应栏内。
【说明】扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。nmap是一个开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放的。 nmap 工具的命令选项: sS 用于实现 SYN 扫描,该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描的。
请根据图 3-1 回答下列问题
【问题1】 (2分)
此次扫描的目标主机的IP地址是多少?
【问题2】(2 分)
SYN 扫描采用的传输层协议名字是什么?
【问题 3】 (2分)
SYN 的含义是什么?
【问题 4】 (4分)
目标主机开放了哪几个端口?简要说明判断依据。
【问题 5】(3分)
每次扫描有没有完成完整的三次握手?这样做的目的是什么?
【问题 6】(5分)
补全表 3-1 所示的防火墙过滤器规则的空(1) - (5),达到防火墙禁止此类扫描流量进入和流出网络 ,同时又能允许网内用户访问外部网页服务器的目的。
【问题 7】 (2 分)
简要说明为什么防火墙需要在迸出两个方向上对据数据包进行过滤。
参考答案:见解析
解析:
根据提供的图3-1,扫描的目标主机的IP地址是图中最上方的地址,即192.168.220.1。
4、试题四〈共16 分〉阅读下列说明,回答问题1 至问题5,将解答写在答题纸的对应栏内。
【说明】DES 是一种分组密码,己知DES 加密算法的某个S 盒如表4-1 所示。
【问题1】 (4分)
【问题 2】 (2分)
如果该 S 盒的输入为 110011,请计算其二进制输出。
【问题3】(6分)
DES加密的初始置换表如下:
置换时,从左上角的第一个元素开始,表示输入的明文的第58位置换成输出的第1位,输入明文的第50位置换成输出的第2位,从左至右,从上往下,依次类推。
DES加密时,对输入的64位明文首先进行初始置换操作。
若置换输入的明文M=0123456789ABCDEF(16进制),请计算其输出(16进制表示)。
【问题4】(2分)
如果有简化的DES版本,其明文输入为8比特,初始置换表IP如下:
IP:2 6 3 1 4 8 5 7
请给出其逆初始置换表。
【问题5】(2分)
DES加密算法存在一些弱点和不足,主要有密钥太短和存在弱密钥。请问,弱密钥的定义是什么?
参考答案:见解析
解析:
:由于问题 6 没有具体的问题内容,所以无法给出针对性的解析和答案。请提供完整的问题内容以便我能够给出正确的回答和解析。
5、试题五(共 10 分)阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。
【说明】在公钥体制中,每一用户 U 都有自己的公开密钥 PKu 和私钥 SKu 。如果任意两个用户 A 和 B 按以下方式通信:
A 发给 B 消息 [EpKB (m),A] 。
其中 Ek(m)代表用密钥 K 对消息 m 进行加密。
B收到以后,自动向A返回消息【EPkA(m),B】,以使A 知道B确实收到消息m。
【问题 1】 (4分)
用户 C 怎样通过攻击手段获取用户 A 发送给用户 B 的消息 m。
【问题 2】 (6 分)
若通信格式变为:
A 给 B 发消息:EPKB(ESKA(m),m ,A)
B 给 A 发消息: EpKA(EsKN (m),m,B)
这时的安全性如何?请分析 A,B 此时是如何相互认证并传递消息的。
阅读下列说明,回答问题 1 至问题 4 ,将解答写在答题纸的对 应栏内。
参考答案:见解析
解析:
问题1:用户C的攻击手段主要是通过截获、篡改和诱骗来获取消息m。由于公钥体制中,消息的加密和身份认证是依赖于公钥和私钥的配对,用户C可以通过截获消息并使用自己的公钥替换掉合法的公钥,从而欺骗接收方B。这样,即使B回复了消息,C也能使用自己的私钥解密并获取明文m。
问题2:通信格式变化后,A和B之间的通信增加了数字签名的环节,这提高了通信的安全性。A发送的消息包括用SKA加密的消息m和数字签名,B收到后可以用自己的私钥解密并验证签名,确认消息的来源是A。同样,B发送的消息也包括用SKB加密的消息m和数字签名,A收到后可以用自己的私钥解密并验证签名,确认B确实收到了消息m。这种通信格式既保证了消息的机密性,又保证了消息的完整性和身份认证,因此安全性更高。
6、【说明】基于 Windows32 位系统分析下列代码,回答相关问题 。
【问题 1】(3 分)
main 函数内的三个本地变量所在的内存区域称为什么?它的两个最基本操作是什么?
【问题 2】(3分)
画出buf,check,buf2 三个变量在内存的布局图。
【问题 3】(2分)
应该给程序提供什么样的命令行参数值(通过argv变量传递)才能使程序执行流程进入判断语句 If(check=65)....然后调用challenge( )函数。
【问题4】(4分)
上述代码所存在的漏洞名字是什么,针对本例代码,请简要说明如何修正上述代码以修补此漏洞。
参考答案:见解析
解析:
1.答案:动态存储区,分配存储空间和释放存储空间
3.让agrv[] 中的第9个字符是十进制数65即可。
4.答案:缓冲区溢出漏洞,使用安全的strcpy函数,检测边界。
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!