2017年5月 信息安全工程师 下午题答案及解析 - 详解版(6题)_第1页
2017年5月 信息安全工程师 下午题答案及解析 - 详解版(6题)_第2页
2017年5月 信息安全工程师 下午题答案及解析 - 详解版(6题)_第3页
2017年5月 信息安全工程师 下午题答案及解析 - 详解版(6题)_第4页
2017年5月 信息安全工程师 下午题答案及解析 - 详解版(6题)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本资料由小桨备考整理,仅供学习参考,非官方发布2017年5月信息安全工程师下午题答案及解析主观题(共6题,共6分)1.阅读下列说明,回答问题1至问题3,将解答写在答题纸的对应栏内。【说明】安全目标的关键是实现安全的三大要素:机密性、完整性和可用性。对于一般性的信息类型的安全分类有以下表达形式:{(机密性,影响等级),(完整性,影响等级),(可用性,影响等级)}在上述表达式中,"影响等级"的值可以取为低(L)、中(M)、高(H)三级以及不适用(NA)。【问题1】。(6分)请简要说明机密性、完整性和可用性的含义。【问题2】(6分)对于影响等级"不适用"通常只针对哪个安全要素?【问题3】(3分)如果一个普通人在它的个人Web服务器上管理其公开信息。请问这种公开信息的安全分类是什么?参考答案{"answer":"【问题1】解析:1保密性保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。这里的""访问""是指不仅可以读,还能浏览、打印或简单了解一些特殊资源是否存在。常用的保密技术包括:防侦收(使对手侦收不到有用的信息)、防辐射(防止有用信息以各种途径辐射出去)、数据加密(在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息)、物理保密(利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被地露)等。2完整性完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向信患的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和传输。完整性与保密性不同,保密性要求信息不被泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。影响网络信息完整性的主要因素有:设备故障、误码(传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码〉、人为攻击、计算机病毒等。3可用性可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是信息系统面向用户的安全性能。信息系统最基本的功能是向用户提供服务,而用户的需求是随机的、多方面的、有时还有时间要求。可用性一般用系统正常使用时间和整个工作时间之比来度量。可用性还应该满足以下要求:身份识别与确认、访问控制(对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问)。【问题2】解析:""不适用""通常只针对机密性【问题3】解析:{(机密性,NA),(完整性,M),(可用性,M)}","config":[{"answer":"占位","score":"0"}]}解析:答案完全符合题目要求,对机密性、完整性、可用性的含义进行了简明扼要的解释,并且针对问题2和问题3给出了准确的答案。2.试题二,阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。【说明】Windows系统的用户管理配置中,有多项安全设置,如图2-1所示。【问题1】(3分)请问密码和帐户锁定安全选项设置属于图中安全设置的哪一项?【问题2】(3分)Windows的密码策略有一项安全策略就是要求密码必须符合复杂性要求,如果启用此策略,那么请问:用户Administrator拟选取的以下六个密码中的哪些符合此策略?123456Admin123Abcd321Admin@test123!123@host[题目图片][题目图片]参考答案见解析解析:对于问题1,账户策略主要包括密码策略和账户锁定策略,因此密码和账户锁定安全选项设置属于账号策略。对于问题2,Windows的密码策略中的密码复杂性要求是为了增强系统的安全性。密码必须符合复杂性要求包括:不能包含用户的账户名;不能包含用户姓名中超过两个连续字符的部分;至少有六个字符长;密码总必须包含以下四类字符中的三类字符。根据这些要求,我们可以判断哪些密码符合复杂性要求。3.试题三阅读下列说明,回答问题1至问题7,将解答写在答题纸的对应栏内。【说明】扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。nmap是一个开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放的。nmap工具的命令选项:sS用于实现SYN扫描,该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描的。请根据图3-1回答下列问题【问题1】(2分)此次扫描的目标主机的IP地址是多少?【问题2】(2分)SYN扫描采用的传输层协议名字是什么?【问题3】(2分)SYN的含义是什么?【问题4】(4分)目标主机开放了哪几个端口?简要说明判断依据。【问题5】(3分)每次扫描有没有完成完整的三次握手?这样做的目的是什么?【问题6】(5分)补全表3-1所示的防火墙过滤器规则的空(1)-(5),达到防火墙禁止此类扫描流量进入和流出网络,同时又能允许网内用户访问外部网页服务器的目的。【问题7】(2分)简要说明为什么防火墙需要在迸出两个方向上对据数据包进行过滤。[题目图片][题目图片][查看题目媒体](https://cos.mwst.cc/img/)参考答案见解析解析:根据提供的图3-1,扫描的目标主机的IP地址是图中最上方的地址,即。4.试题四〈共16分〉阅读下列说明,回答问题1至问题5,将解答写在答题纸的对应栏内。【说明】DES是一种分组密码,己知DES加密算法的某个S盒如表4-1所示。【问题1】(4分)【问题2】(2分)如果该S盒的输入为110011,请计算其二进制输出。【问题3】(6分)DES加密的初始置换表如下:置换时,从左上角的第一个元素开始,表示输入的明文的第58位置换成输出的第1位,输入明文的第50位置换成输出的第2位,从左至右,从上往下,依次类推。DES加密时,对输入的64位明文首先进行初始置换操作。若置换输入的明文M=0123456789ABCDEF(16进制),请计算其输出(16进制表示)。【问题4】(2分)如果有简化的DES版本,其明文输入为8比特,初始置换表IP如下:IP:26314857请给出其逆初始置换表。【问题5】(2分)DES加密算法存在一些弱点和不足,主要有密钥太短和存在弱密钥。请问,弱密钥的定义是什么?[题目图片][题目图片][查看题目媒体](https://cos.mwst.cc/img/)参考答案见解析解析::由于问题6没有具体的问题内容,所以无法给出针对性的解析和答案。请提供完整的问题内容以便我能够给出正确的回答和解析。5.试题五(共10分)阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。【说明】在公钥体制中,每一用户U都有自己的公开密钥PKu和私钥SKu。如果任意两个用户A和B按以下方式通信:A发给B消息[EpKB(m),A]。其中Ek(m)代表用密钥K对消息m进行加密。B收到以后,自动向A返回消息【EPkA(m),B】,以使A知道B确实收到消息m。【问题1】(4分)用户C怎样通过攻击手段获取用户A发送给用户B的消息m。【问题2】(6分)若通信格式变为:A给B发消息:EPKB(ESKA(m),m,A)B给A发消息:EpKA(EsKN(m),m,B)这时的安全性如何?请分析A,B此时是如何相互认证并传递消息的。阅读下列说明,回答问题1至问题4,将解答写在答题纸的对应栏内。参考答案见解析解析:问题1:用户C的攻击手段主要是通过截获、篡改和诱骗来获取消息m。由于公钥体制中,消息的加密和身份认证是依赖于公钥和私钥的配对,用户C可以通过截获消息并使用自己的公钥替换掉合法的公钥,从而欺骗接收方B。这样,即使B回复了消息,C也能使用自己的私钥解密并获取明文m。问题2:通信格式变化后,A和B之间的通信增加了数字签名的环节,这提高了通信的安全性。A发送的消息包括用SKA加密的消息m和数字签名,B收到后可以用自己的私钥解密并验证签名,确认消息的来源是A。同样,B发送的消息也包括用SKB加密的消息m和数字签名,A收到后可以用自己的私钥解密并验证签名,确认B确实收到了消息m。这种通信格式既保证了消息的机密性,又保证了消息的完整性和身份认证,因此安全性更高。6.【说明】基于Windows32位系统分析下列代码,回答相关问题。【问题1】(3分)main函数内的三个本地变量所在的内存区域称为什么?它的两个最基本操作是什么?【问题2】(3分)画出buf,check,buf2三个变量在内存的布局图。【问题3】(2分)应该给程序提供什么样的命令行参数值(通过argv变量传递)才能使程序执行流程进入判断语句If(check=65).

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论