简答题

课程名称:信息安全工程师

题目:阅读下列说明和图,回答问题1至问题 4,将解答填入答题纸的对应栏内 【说明】 信息系统安全开发生命周期( Security Development Life Cycle,SDLC)是微软提出的从安全角度指导软件开发过程的管理模式,它将安全纳入信息系统开发生命期的所有阶段,各阶段的安全施与步骤如下图 5.1 所示 【问题1】(4分) 在培训阶段,需要对员工进行安全意识培训,要求员工向弱口令说不!针对弱口令最有效的攻击方式是什么?以下口令中,密码强度最高的是() A.security2019 B.2019Security C.Security@2019 D.Security2019 【问题2】(6分) 大数据时代,个人数据正被动的被企业搜集并利用,在需求分析阶段,需要考虑采用隐私保护技术防止隐私泄露,从数据挖掘的角度,隐私保护技术主要有:基于数据失真的隐私保护技术、基于数据加密的隐私保护技术、基于数据匿名隐私保护技术。 请问以下隐私保护技术分别于上述三种隐私保护技术的哪一种? (1)随机化过程修改敏感数据 (2)基于泛化的隐私保护技术 (3)安全多方计算隐私保护技术           【问题3】(4分)  有下述口令验证代码: #define PASSWORD“1234567” int verity password(char *password) {    int authenticated;    char buffer[8];    authenticated="strcmp(password,PASSWORD);    strcpy(buffer, password);    retun authenticated; }    int main(int argc, char*argy[]) { int valid-flag=0     char password[1024]     while(1)   {       printf("please input password: ");       scanf("%s”,password);       valid_flag= verity password(password);/验证口令        if(valid-flag)// 口令无效 {        printf("incorrect password!\n\n ") }        else∥口令有效 {       printf(Congratulation! You have passed the verification!\n").       break; } } } 其中main函数在调用verify-password函数进行口令验证时,堆栈的布局如图5.2所示 请问调用 verify password 函数的参数满足什么条件,就可以在不知道真实口令的情况下绕过口令验证功能? 【问题4】(3分) SDLC 安全开发模型的实现阶段给出了3 种可以采取的安全措施,请结合问题3 的代码举例说明?

简答题

课程名称:信息安全工程师

题目:阅读下列说明和表,回答问题1至问题4,将解答填入解答纸的对应框内。 【说明】 防火墙类似于我国古代的护城河,可以挡敌人的进攻。在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络,防火墙通过使用各种安全规则来实现网络的安全策略。 防火墙的安全规则由匹配条件和处理方式两个部分共同构成,网络流量通过防火墙时,根据数据包中的某些特定字段进行计算以后如果满足匹配条件,就必须采用规则中的处理方式进行处理。 【问题1】(5分) 假设某企业内部网(202.114.63.0/24)需要通过防火墙与外部网络互连,其防火墙的过滤规则案例如表4.1所示。 表4.1 表中“*”表示通配符,任意服务端口都有两条规则 请补充表4.1中的内容(1)和(2)根据上述规则表给出该企业对应的安全需求。 【问题2】(4分) 一般来说,安全规则无法覆盖所有的网络流量,因此防火增都有一条缺省(默认)规则,该规则能覆盖事先无法预料的网络流量,请问缺省规则的两种选择是什么? 【问题3】(6分) 请给出防火墙规则中的三种数据包处理方式。 【问题4】(4分) 防火墙的目的是实施访问控制和加强站点安全策略,其访问控制包含四个方面的内容:服务控制、方向控制、用户控制和行为控制。请问表4.1中,规则A涉及访问控制的哪几个方面的内容?