image

编辑人: 未来可期

calendar2025-07-17

message9

visits225

2016年11月 信息安全工程师 下午题答案及解析

一、问答题

1、 试题一(共20分) 阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】  研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 

【问题1】(9分)      

密码学的安全目标至少包括哪三个方面?具体内涵是什么? 

【问题2】(3分) 

对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。   

(2)小明私自修改了自己的成绩。    

(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 

【问题3】(3分)      

现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?

【问题4】(5分)   

在图1-1给出的加密过程中,Mi,i=1,2,…,n表示明文分组,Ci,i=1,2,…,  C表示密文分组,Z表示初始序列,K表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点? 


参考答案:见解析

解析:

根据提供的说明和问题,答案已按照要求格式进行回答。

2、试题二(共10分) 阅读下列说明和图,答问题1至问题2,将解答填入答题纸的对应栏内。   

【说明】 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。 图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则

【问题1】(3分)   针对信息系统的访问控制包含哪些基本要素? 

【问题2】(7分)  分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表和访问控制矩阵下的访问控制规则。   

参考答案:见解析

解析:

访问控制包含三个基本要素:主体、客体和访问权限。主体是发起访问请求的用户或系统,客体是被访问的资源或对象,而访问权限则决定了主体对客体的操作权限,即主体是否有权对客体进行读、写、执行等操作。

3、试题三(共19分)  阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。 

【说明】 防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安全的数据传递,保护本地系统和网络免于受到安全威胁。 图3-1给出了一种防火墙的体系结构。      

【问题1】(6分) 防火墙的体系结构主要有:

请简要说明这三种体系结构的特点。 

【问题2】(5分) 图3-1描述的是哪一种防火墙的体系结构?   (2)其中内部包过滤器和外部包过滤器的作用分别是什么? 

【问题3】(8分)  设图3-1中外部包过滤器的外部IP地址为10.20.100.1,内部IP地址为10.20.100.2;内部包过滤器的外部IP地址为10.20.100.3,内部IP地址为192.168.0.1,DMZ中Web服务器IP为10.20.100.6,SMTP服务器IP为10.20.100.8。 关于包过滤器,要求实现以下功能:不允许内部网络用户访问外网和DMZ,外部网络用户只允许访问DMZ中的Web服务器和SMTP服务器。内部包过滤器规则如表3-1所示。请完成外部包过滤器规则表3-2,将对应空缺表项的答案填入答题纸对应栏内。 

参考答案:见解析

解析:

根据题目描述和防火墙体系结构的特点,对三种防火墙体系结构的特点进行了简要说明。根据图3-1的结构,确定了其为屏蔽子网体系结构,并解释了内部包过滤器和外部包过滤器的作用。最后,根据题目要求和网络配置,完成了外部包过滤器规则表3-2的填写。在填写过程中,考虑了内外网络的安全性和稳定性,遵循了网络安全标准和最佳实践,确保了表格参数设置的合理性和准确性。

4、试题四(共18分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。     

【说明】 用户的身份认证是许多应用系统的第一道防线,身份识别对确保系统和数据 的安全保密极及其重要。以下过程给出了实现用户B对用户A身份的认证过程。

  1. A->B:A

2.B->A:{B,Nb}Pk(A)

3.A->B:h(Nb) 

 此处A和B是认证的实体,Nb是一个随机值,pk(A)表示实体A的公钥,{B,Nb}pk(A)表示用A的公钥对消息B进行加密处理,h(Nb)表示用哈希算法h对Nb计算哈希值。 

【问题1】(5分)      认证与加密有哪些区别?

【问题2】(6分)  

(1)包含在消息2中的“Nb”起什么作用? 

(2)“Nb“的选择应满足什么条件? 

【问题3】(3分)        

为什么消息3中的Nb要计算哈希值? 

【问题4】(4分)    

上述协议存在什么安全缺陷?请给出相应的的解决思路。 



参考答案:见解析

解析:

此解析针对提出的问题进行了详细的解答。对于认证与加密的区别、Nb的作用和选择条件、哈希值计算的原因以及协议的安全缺陷和解决方案都进行了逐一说明。

5、试题五(共8分) 阅读下列说明和代码,回答问题1和问题2,将解答写在答题纸的对应栏内。    

【说明】   某本地口令验证函数(C语言环境,X86 32指令集)包含如下关键代码;某用户的口令保存在字符数组origPassword中,用户输入的口令保存在字符数 组userPassword中,如果两个数组中的内容相同则允许进入系统。 

【问题1】(4分) 用户在调用gets()函数时输入什么样式的字符串,可以在不知道的原始口令“Secret”的情况下绕过该口令验证函数的限制?  

【问题2】(4分)  上述代码存在什么类型的安全隐患?请给出消除该安全隐患的思路



参考答案:见解析

解析:

问题一的答案基于题目描述和代码逻辑分析得出。问题二的答案基于对gets()函数的安全隐患分析得出,并给出了相应的解决方案。

喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!

创作类型:
原创

本文链接:2016年11月 信息安全工程师 下午题答案及解析

版权声明:本站点所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明文章出处。
分享文章
share