2016年11月 信息安全工程师 下午题答案及解析 - 详解版(5题)_第1页
2016年11月 信息安全工程师 下午题答案及解析 - 详解版(5题)_第2页
2016年11月 信息安全工程师 下午题答案及解析 - 详解版(5题)_第3页
2016年11月 信息安全工程师 下午题答案及解析 - 详解版(5题)_第4页
2016年11月 信息安全工程师 下午题答案及解析 - 详解版(5题)_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本资料由小桨备考整理,仅供学习参考,非官方发布2016年11月信息安全工程师下午题答案及解析主观题(共5题,共5分)1.试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。【问题1】(9分)密码学的安全目标至少包括哪三个方面?具体内涵是什么?【问题2】(3分)对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?(1)小明抄袭了小丽的家庭作业。(2)小明私自修改了自己的成绩。(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。【问题2】(3分)对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?(1)小明抄袭了小丽的家庭作业。(2)小明私自修改了自己的成绩。(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。【问题3】(3分)现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?【问题4】(5分)在图1-1给出的加密过程中,Mi,i=1,2,…,n表示明文分组,Ci,i=1,2,…,C表示密文分组,Z表示初始序列,K表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?[题目图片][题目图片]参考答案见解析解析:根据提供的说明和问题,答案已按照要求格式进行回答。2.试题二(共10分)阅读下列说明和图,答问题1至问题2,将解答填入答题纸的对应栏内。【说明】访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则【问题1】(3分)针对信息系统的访问控制包含哪些基本要素?【问题2】(7分)分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表和访问控制矩阵下的访问控制规则。[题目图片][题目图片]参考答案见解析解析:访问控制包含三个基本要素:主体、客体和访问权限。主体是发起访问请求的用户或系统,客体是被访问的资源或对象,而访问权限则决定了主体对客体的操作权限,即主体是否有权对客体进行读、写、执行等操作。3.试题三(共19分)阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安全的数据传递,保护本地系统和网络免于受到安全威胁。图3-1给出了一种防火墙的体系结构。【问题1】(6分)防火墙的体系结构主要有:请简要说明这三种体系结构的特点。【问题2】(5分)图3-1描述的是哪一种防火墙的体系结构?(2)其中内部包过滤器和外部包过滤器的作用分别是什么?【问题3】(8分)设图3-1中外部包过滤器的外部IP地址为,内部IP地址为;内部包过滤器的外部IP地址为,内部IP地址为,DMZ中Web服务器IP为,SMTP服务器IP为。关于包过滤器,要求实现以下功能:不允许内部网络用户访问外网和DMZ,外部网络用户只允许访问DMZ中的Web服务器和SMTP服务器。内部包过滤器规则如表3-1所示。请完成外部包过滤器规则表3-2,将对应空缺表项的答案填入答题纸对应栏内。[题目图片][题目图片][查看题目媒体](https://cos.mwst.cc/img/)参考答案见解析解析:根据题目描述和防火墙体系结构的特点,对三种防火墙体系结构的特点进行了简要说明。根据图3-1的结构,确定了其为屏蔽子网体系结构,并解释了内部包过滤器和外部包过滤器的作用。最后,根据题目要求和网络配置,完成了外部包过滤器规则表3-2的填写。在填写过程中,考虑了内外网络的安全性和稳定性,遵循了网络安全标准和最佳实践,确保了表格参数设置的合理性和准确性。4.试题四(共18分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】用户的身份认证是许多应用系统的第一道防线,身份识别对确保系统和数据的安全保密极及其重要。以下过程给出了实现用户B对用户A身份的认证过程。A->B:AA->B:A2.B->A:{B,Nb}Pk(A)3.A->B:h(Nb)此处A和B是认证的实体,Nb是一个随机值,pk(A)表示实体A的公钥,{B,Nb}pk(A)表示用A的公钥对消息B进行加密处理,h(Nb)表示用哈希算法h对Nb计算哈希值。【问题1】(5分)认证与加密有哪些区别?【问题2】(6分)(1)包含在消息2中的“Nb”起什么作用?(2)“Nb“的选择应满足什么条件?【问题3】(3分)为什么消息3中的Nb要计算哈希值?【问题4】(4分)上述协议存在什么安全缺陷?请给出相应的的解决思路。参考答案见解析解析:此解析针对提出的问题进行了详细的解答。对于认证与加密的区别、Nb的作用和选择条件、哈希值计算的原因以及协议的安全缺陷和解决方案都进行了逐一说明。5.试题五(共8分)阅读下列说明和代码,回答问题1和问题2,将解答写在答题纸的对应栏内。【说明】某本地口令验证函数(C语言环境,X8632指令集)包含如下关键代码;某用户的口令保存在字符数组origPassword中,用户输入的口令保存在字符数组userPassword中,如果两个数组中的内容相同则允许进入系统。【问题1】(4分)用户在调用gets()函数时输入什么样式的字符串,可以在不知道的原始口令“Secret”的情况下绕过该口令验证

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论