信息安全工程師下午習題記憶點_第1頁
信息安全工程師下午習題記憶點_第2頁
信息安全工程師下午習題記憶點_第3頁
信息安全工程師下午習題記憶點_第4頁
信息安全工程師下午習題記憶點_第5頁
已閱讀5頁,還剩23頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

試題一(共20分)

【說明】

密碼編碼學是研究把信息(明文)變換成沒有密鑰就不能解讀或很難解讀的密文的方法,

密碼分析學的任務是破譯密碼或偽造認證密碼。

【問題1](10分)

通常一個密碼系統(tǒng)簡稱密碼體制,請簡述密碼體制的構(gòu)成。

密碼體制由以下五個部分組成:

(1)明文空間M:全體明文的集合。

(2)密文空間C:全體密文的集合。

(3)加密算法E:一組明文M到密文C的加密變換。

(4)解密算法D:一組密文C到明文M的加密變換。

(5)密鑰空間K:包含加密密鑰《和解密密鑰心的全體密鑰集合。

【問題2](3分)

根據(jù)所基于的數(shù)學基礎的不同,非對稱密碼體制通常分為(1)、(2)、(3)。

(1)基于因子分解。

(2)基于離散對數(shù)。

(3)基于橢圓曲線離散對數(shù)。

【問題3](2分)

根據(jù)密文數(shù)據(jù)段是否與明文數(shù)據(jù)段在整個明文中的位置有關(guān),可以將密碼體制分為(4)

體制和(5)體制。

(4)分組密碼。

(5)序列密碼。

【問題4】(5分)

在下圖給出的加密過程中,m.(i=l,2,…,n)表示明文分組,c.(i=l,2,…,n)表示密文分組,

K表示密鑰,E表示分組加密過程。該分組加密過程屬于哪種工作模式?這種分組密碼的工

作模式有什么缺點?

mim2m3mn

該加密過程屬于CBC的密文鏈接方式。

CBC的密文鏈接方式下:前密會引發(fā)錯誤傳播無界,解密引發(fā)錯誤傳播有界。CBC不利于并

行計算。

拓展:密碼分組鏈接模式(CBC)可以分為密文鏈接方式和明密文鏈接方式。

(1)CBC的密文鏈接方式。

密文鏈接方式中,輸入是當前明文組與前一密文組的異或。CBC的密文鏈接方式下:加密會

引發(fā)錯誤傳播無界,解密引發(fā)錯誤傳播有界,CBC不利于并行計算。

(2)CBC的明密文鏈接方式。

明密文鏈接方式中,輸入是前一組密文和前一組明文異或之后,再與當前明文組異或。CBC

的明密文鏈接方式下:加密和解密均會引發(fā)錯誤傳播無界。

試題二(共15分)

【說明】

RSA是典型的非對稱加密算法,該算法基于大素數(shù)分解。核心是模鬲運算。利用RSA密

碼可以同時實現(xiàn)數(shù)字簽名和數(shù)據(jù)加密。

【問題1】(3分)

簡述RSA的密鑰生成過程。

選出兩個大質(zhì)數(shù)p和q,使得paq

計算pxq二n

計算(p(n)=(p?i)x(q-D

選擇e,使得l〈ev(p-l)x(q-1),并且e和(p-l)x(q-1)互為質(zhì)數(shù)

計算解密密鑰,使得ed=1mod(p-l)x(q-1)

公鑰二e,n

私鑰二d.n

公開n參數(shù),n又稱為模

消除原始質(zhì)數(shù)P和q

【問題2】(4分)

簡述RSA的加密和解密過程。

設定C為密文,M為明文:

加密:

C=M'2modn

解密:

M=Cdmodn

【問題3】(4分)

簡述RSA的數(shù)字簽名過程。

設M為明文,M的簽名過程為:

簽名:Mdmodn

驗證簽名:(Md)emodn

【問題4】(4分)

在RSA中,已獲取用戶密文C=10,該用戶的公鑰e=5,n=35,求明文M。

M=5

解:已知n=35,得到p和q分別為5和7;

計算卬(n)=(p-l)x(q-l)=24

已知公鑰e=5,又由于私鑰d滿足ed=lmod(p-l)x(q-1),因此d=5

明文M=Cdmodmod35=5

試題三(英10分)

【說明】

閱讀下面程序,回答問題1至問題3。

voidfunctiofl(char*str)

(

charbuffa[16]r

$trcpy(bufifei,str),

)

voidmain()

(

intL

charbuflferll28],

6?0=0?1<127,1升)

buffe[i]—A',

bq啊]2N

fimction(buffer),

pxinU^Thisisatest\nw),

i

J

【問題1】(3分)

上述代碼能否輸出“Thisisatest”?上述代碼存在什么類型的隱患?

不能。(1分)

代碼存在緩沖區(qū)溢出錯誤。(2分)

【問題2](4分)

造成上述隱患的原因是?

(1)function。函數(shù)將長度為128字節(jié)的字符串拷貝到只有16字節(jié)的緩沖區(qū)中去。(2分)

(2)sucpy()函數(shù)進行字符串拷貝時,沒有進行緩沖區(qū)越界檢查。(2分)

【問題3】(3分)

給出消除該安全隱患的思珞。

防范緩沖溢出的策略有:

?系統(tǒng)管理防范策略:關(guān)閉不必要的特權(quán)程序、及時打好系統(tǒng)補丁。(1分)

?軟件開發(fā)的防范策略:正確編寫代碼、緩沖區(qū)不可執(zhí)行、改寫C語言函數(shù)庫、程序指針完

整性檢查、堆棧向高地址方向增長等。(2分)

試題分析

C語言程序在內(nèi)存中分為三個部分:程序段、數(shù)據(jù)段和堆棧。程序段里存放程序的機器碼和

只讀數(shù)據(jù);數(shù)據(jù)段存放程序中的靜態(tài)數(shù)據(jù);動態(tài)數(shù)據(jù)則通過堆棧來存放。在內(nèi)存中,它們的

位置如下圖所示。

Function。函數(shù)將長度為128字節(jié)的字符串拷貝到只有16字節(jié)的緩沖區(qū)中去;而調(diào)用

strep/函數(shù)進行字符串拷貝時,沒有進行緩沖區(qū)越界檢查。

下圖中可以看到執(zhí)行function。函數(shù)前后的堆棧情況。

程序執(zhí)行function。函數(shù)完畢時,由于緩沖區(qū)溢出,子程序的返回地址被覆蓋,變成了

0x41414141(AAAA的ASCII碼表示,A的ASCI碼為0x41)。因此無法執(zhí)行print("Thisisa

test\n”)語句。此時,返回地址已經(jīng)不正常,也無法預計會執(zhí)行什么指令。

內(nèi)存高位…

壓入堆棧中

A

的參數(shù)

???

返回地址AAAA

少最緩存在此向上共256個A

緩存16個A

16字節(jié)空間內(nèi)存低位

執(zhí)行strcpyO前執(zhí)行strcpyO后

試題四(送15分)

【說明】

某公司通過PIX防火墻接入Internet,網(wǎng)絡拓撲如下圖所示。

在防火墻上利用show命令查詢當前配置信息如下:

PIX#showconfig

nameifethOoutsidesecurityO

nameifethlinsidesecurity100

nameifeth2dmzsecurity40

fixupproiocolftp21(1)

fixupprotocolhttp80

ipaddressoutside248

ipaddressinside

ipaddressdmz

global(outside)l6

nat(inside)l0.00.0

routeoutside0.00.061.144.5L451(2)

PIX防火墻

【問題1】(4分)

解釋(1)、(2)處畫線語句的含義。

(1)啟用FTP服務(2分)

(2)設置ethO口的默認路由,指向61.144.51.45,且跳步數(shù)為1(2分)

【問題2](6分)

根據(jù)配置信息填寫以下表格。

習題用表

域名稱接口名稱IP地址IP地址掩碼

InsideEthl(3)

OutsideEthO2(4)

Dmz⑸(6)

(3)(1.5

(4)254255.255.248(1.5分)

(5)eth2(L5分)

(6)(1.5

【問題3】(2分)

根據(jù)所顯示的配置信息,由inside域發(fā)往Internet的IP分組在到達路由器R1時的源IP

地址是(7)。

(7)6

【問題4](3分)

如果需要dmz域的服務器(IP地址為10.100100)對Internet用戶提供Web服務(對

外公開IP地址為3),請補充完成下列配置命令。

PIX(conHq)#s【atic(dm乙oulside)⑻⑼

PIX(contig)#conduitpermittcphost(10)eqwwwany

(8)3(1

⑼00(1

(10)3(1分)

試題分析

Fixup命令可以啟用或者禁止特定的服務、協(xié)議。

題干出現(xiàn)的PIX配置語句含義解釋如下:

PIX#showconfig

nameifethOoutsidesecurityO〃ethO接口命名為。utside,安全級別設置為0

nameifethlinsidesecurity100//ethl接口命名為inside,安全級別設置為100

nameifeth2dmzsecurity40//eth2接口命名為dmz,安全級別設置為40

fixupprotocolftp21〃啟動FTP協(xié)議,允許21端口的數(shù)據(jù)通過

fixupprotocolhttp80〃啟動HTTP協(xié)議,允許80端口的數(shù)據(jù)通過

ipaddressoutside248〃配置outside接口IP地址與掩碼

ipaddressinside〃配置inside接口IP地址與掩碼

ipaddressdmz〃配置dmz接口IP地址與掩碼

global(outside)l6〃經(jīng)outside接口去外網(wǎng)的數(shù)據(jù),地址轉(zhuǎn)換為

6,全局地址池標志為1,所以由inside域發(fā)往Internet的IP分組,在到達路由

器R1時的源IP地址是6

nat(inside)l0.00.0//所有地址按地址池1定義進行地址轉(zhuǎn)換

routeoutside0.0.0Q0.00.06L144.51.451〃設定默認路由,所有數(shù)據(jù)通過

5轉(zhuǎn)發(fā)

使用static命令配置靜態(tài)地址映射,使得內(nèi)外部地址一一對應。

Firewall(config)#static(internal_interface_name,external_mterface_name)outside_ip_address

inside_ip_address

其中intemal_inte「face_name表示內(nèi)部網(wǎng)絡接口,安全級別較高,如inside;

externaljnterface_name表示外部網(wǎng)絡接口,安全級別較低,如outside;

outside_ip?address表示共有IP地址:inside_ip_address表示被轉(zhuǎn)換的IP地址。

如果需要dmz域的服務器(IP地址為00)對Internet用戶提供Web服務(對外公

開IP地址為3),就需要完成兩步工作;

①將00和61,144.51.43建立映射關(guān)系。

PIX(config)#static(dmz,outside)310.10Q100可以完成這種映射。

②防火墻上放開外網(wǎng)地址3的80端口。

PIX(config)#conduitpermttcphost3eqwwwany可以完成端口放開的任務。

試題五(站15分)

【說明】

某企業(yè)在公司總部和分部之間采用兩臺WindowsServer2003服務器部署企業(yè)IPSec

VPN,將總部和分部的兩個子網(wǎng)通過Internet互連,如下圖所示。

【問題1】(3分)

隧道技術(shù)是VPN的基本技術(shù),隧道是由隧道協(xié)議形成的,常見隧道協(xié)議有IPSec.PPTP

和L2TP,其中(1)和(2)屬于第二層隧道協(xié)議,(3)屬于第三層隧遣協(xié)議。

(1)PPTP

(2)L2TP(1、2順序可調(diào)換)

(3)IPSec

【問題2】(3分)

IPSec安全體系結(jié)構(gòu)包括AH,ESP和ISAKMP/Oakley等協(xié)議。其中,(4)為IP包提供

信息源驗證和報文完整性驗證,但不支持加密服務;(5)提供加密服務;(6)提供密鐵管理

服務。

(4)AH

⑸ESP

(6)ISAKMP/Oakley

【問題3】(6分)

設置ServerA和ServerB之間通信的“篩選器屬性”界面如圖1所示,在ServerA的

IPSec安全策略配置過程中,當源地址和目標地址均設置為“一個特定的IP子網(wǎng)”時,源子

網(wǎng)IP地址應設為(7),目標子網(wǎng)IP地址應設為(8)。如圖2所示的隧道設置中的隧道終點IP地

址應設為(9)。

「一一…一一

圖1“締選器屬性”對話框圖2"編輯規(guī)劃屬性”對話框

(7)

⑻192.16820

(9)

【問題4](3分)

在ServerA的IPSec安全策略配置過程中,ServerA和ServerB之間通信的IPSec籃選器

“許可”屬性設置為“協(xié)商安全”,并且安全措施為“加密并保持完整性",如圖3所示。根

據(jù)上述安全策略填寫圖4中的空格,表示完整的IPSec數(shù)據(jù)包格式。

***1;3J

「ewrr

r

<?Mtx3

◎―二一,~-—職—三J

上:J

u-----------------!a_:.二I

rMTMMI*.JJYG

r5PTSnr.r蜂

**?■■?*?—.

?——、*?*■*-?A^M****>*—--------------------------------------?4A■■

圖3“許可屬性”對話框

新IP頭(10)(11)TCP頭數(shù)據(jù)(12)

圖10-4數(shù)據(jù)包格式

(10)~(12)備選答案:

A.AH頭B.ESP頭C.IS

IP頭D.新TCP頭

E.AH尾F.ESP尾G.舊IP尾H.新TCP尾

(10)B或ESP頭

(11)C或舊IP頭

(12)F或ESP尾

試題分析

【問題1】(3分,各1分)

常見的隧道協(xié)議

數(shù)據(jù)鏈路層:L2TP、PPTP、L2F

網(wǎng)絡層:IPsec

傳輸層與應用層之間:SSL

【問題2】(3分,各1分)

IPSec安全體系結(jié)構(gòu)包括AH、ESP和ISAKMP/Oakley等協(xié)議。其中,AH為IP包提供信

息源驗證和報文完整性驗證,但不支持加密服務;ESP提供加密服務;ISAKMP/Oakley提供

密鑰管理服務。

【問題3】(6分,各2分)

“篩選器屬性"界面配置源子網(wǎng)IP地址(內(nèi)網(wǎng)地址)和目的子網(wǎng)IP地址(內(nèi)網(wǎng)地址)。

針對ServerA,源子網(wǎng)IP地址(內(nèi)網(wǎng)地址)為/32,所以“篩選器屬性"界面源

子網(wǎng)IP地址應設為;目的子網(wǎng)IP地址(內(nèi)網(wǎng)地址)為/32,所以“篩

選器屬性"界面目標子網(wǎng)IP地址應設為o

"編輯規(guī)則屬性"界面的隧道地址應該配置隧道末端(公網(wǎng)地址)。

針對ServerA隧道對端(公網(wǎng)地址)為2O2.113.11L1,所以隧道設置中的隧道終點IP地

址應設為202.113.lll.lo

【問題4】(3分,各1分)

本題要求“加密并保持完整性”,由于AH協(xié)議不支持加密,因此采用ESP封裝。前面

題目給出了總公司與子公司通信建立了隧道,因此采用隧道模式。具體如下圖所示。

2016年下半年信息安全工程師考試真題(下午題)

試題一(共20分)

閱讀下列說明和圖,回答問題1至問題3,將解答填入答題紙的對應欄內(nèi)。

【說明】

研究密碼編碼的科學稱為密碼編碼學,研究密碼破譯的科學稱為密碼分析學,密碼編

碼學和密碼分析學共同組成密碼學。密碼學作為信息安全的關(guān)鍵技術(shù),在信息安全領域有

著廣泛的應用。

【問題1](9分)

密碼學的安全目標至少包括哪三個方面?具體內(nèi)涵是什么?

(1)保密性:保密性是確保信息僅被合法用戶訪問,而不被泄露給非授權(quán)的用戶、實體或

過程,或供其利用的特性。即防止信息泄漏給非授權(quán)個人或?qū)嶓w,信息只為授權(quán)用戶使用

的特性。

(2)完整性:完整性是指所有資源只能由授權(quán)方或以授權(quán)的方式進行修改,即信息未經(jīng)授

權(quán)不能進行改變的特性。信息在存儲或傳輸過程中保持不被偶然或蓄意地刪除、修改、偽

造、亂序、重放、插入等破壞和丟失的特性。

(3)可用性:可用性是指所有資源在適當?shù)臅r候可以由授權(quán)方訪問,即信息可被授權(quán)實體

訪問并按需求使用的特性。信息服務在需要時,允許授雙用戶或?qū)嶓w使用的特性,或者是

網(wǎng)絡部分受損或需要降級使用時,仍能為授權(quán)用戶提供有效服務的特性。

【問題2】(3分)

對下列違規(guī)安全事件,指出各個事件分別違反了安全目標中的哪些項?

(1)小明抄襲了小麗的家庭作業(yè)。

(2)小明私自修改了自己的成績。

(3)小李竊取了小劉的學位證號碼、登錄口令信息、并通過學位信息系統(tǒng)更改了

小劉的學位信息記錄和登陸口令,將系統(tǒng)中小劉的學位信息用一份偽造的信息替代,造成

小劉無法訪問學位信息系統(tǒng)。

(1)保密性

(2)完整性

(3)可用性

【問題3】(3分)

現(xiàn)代密碼體制的安全性通常取決于密鑰的安全,為了保證密鑰的安全,密鑰管理包括

哪些技術(shù)問題?

密鑰管理包括密鑰的產(chǎn)生、存儲、分配、組織、使用、停用、更換、銷毀等一系列技術(shù)問

題。

【問題4】(5分)

在圖1T給出的加密過程中,M.,i=l,2,…,n表示明文分組,C,i=l,2,n表

示密文分組,Z表示初始序列,K表示密鑰,E表示分組加密過程。該分組加密過程屬于哪

種工作模式?這種分組密碼的工作模式有什么缺點?

明密文鏈接模式。

缺點:當M或G中發(fā)生一位錯誤時,自此以后的密文全都發(fā)生錯誤,即具有錯誤傳播

無界的特性,不利于磁盤文件加密。并且要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍,否則

最后一個數(shù)據(jù)塊將是短塊,這時需要特殊處理。

試題二(共10分)

閱讀下列說明和圖,回答問題1至問題2,將解答填入答題紙的對應欄內(nèi)。

【說明】

訪問控制是對信息系統(tǒng)資源進行保護的重要措施1適當?shù)脑L問控制能夠阻止未經(jīng)授權(quán)

的用戶有意或者無意地獲取資源。訪問控制一般是在操作系統(tǒng)的控制下,~按照事先確定的

規(guī)則決定是否允許用戶對資源的訪問。圖2-1給出了某系統(tǒng)對客體traceroute.mpg實施的

訪問控制規(guī)則。

圖2“

【問題1】(3分)

針對信息系統(tǒng)的訪問控制包含哪些基本要素?

主體、客體、授權(quán)訪問

【問題2】(7分)

分別寫出圖2T中用戶Administrator對應三種訪問控制實現(xiàn)方法,即能力表、訪問

控制表和訪問控制矩陣下的訪問控制規(guī)則。

能力表:

(主體)Administrator<(客體)traceroute,mpg:讀取,運行)

訪問控制表:

(客體)traceroute.mpg<(土體)Administrator:讀取,運行)

訪問控制矩陣:

(客體)traceroute.mpg

(主體)Administrator讀取,運行

試題三(共19分)

閱讀下列說明和圖,回答問題1至問題3,將解答填入答題紙的對應欄內(nèi)。

【說明】

防火墻是一種廣泛應用的網(wǎng)絡安全防御技術(shù),它阻擋對網(wǎng)絡的非法訪問和不安全的數(shù)

據(jù)傳遞,保護本地系統(tǒng)和網(wǎng)絡免于受到安全威脅。

圖3-1給出了一種防火墻的體系結(jié)構(gòu)。

圖3-1

【問題1】(6分)

防火墻的體系結(jié)構(gòu)主要有:

(1)雙重宿主主機體系結(jié)構(gòu);

(2)(被)屏蔽主機體系結(jié)構(gòu);

(3)(被)屏蔽子網(wǎng)體系結(jié)構(gòu);

請簡要說明這三種體系結(jié)構(gòu)的特點。

雙重宿主主機體系結(jié)構(gòu):雙重宿主主機體系結(jié)構(gòu)是指以一臺雙重宿主主機作為防火墻

系統(tǒng)的主體,執(zhí)行分離外部網(wǎng)絡與內(nèi)部網(wǎng)絡的任務。

被加敲主機體系結(jié)構(gòu):被屏蔽土機體系結(jié)構(gòu)是指通過一個單獨的路由器和內(nèi)部網(wǎng)絡上

的堡壘主機共同構(gòu)成防火嚕,主要通過數(shù)據(jù)包過濾實現(xiàn)內(nèi)外網(wǎng)絡的隔離和對內(nèi)網(wǎng)的保護。

被屏蔽子網(wǎng)體系結(jié)構(gòu):被屏蔽子網(wǎng)體系結(jié)構(gòu)將防火墻的概念擴充至一個由兩臺路由器

包圍起來的周邊網(wǎng)絡,并且將容易受到攻擊的堡壘主機都置于這個周邊網(wǎng)絡中。其主要由

四個部件構(gòu)成,分別為:周邊網(wǎng)絡、外部路由器、內(nèi)部路由器以及堡壘主機。

拓展:

雙重宿主主機體系結(jié)構(gòu)

被屏前主機體系結(jié)構(gòu)

夕卜部網(wǎng)絡

被疥蔽于網(wǎng)體系結(jié)構(gòu)

【問題2】(5分)

(1)圖3-1描述的是哪一種防火墻的體系結(jié)構(gòu)?

(2)其中內(nèi)部包過濾器和外部包過游器的作用分別是什么?

(1)屏蔽子網(wǎng)體系結(jié)構(gòu)。

(2)內(nèi)部路由器:內(nèi)部路由器用于隔離周邊網(wǎng)絡和內(nèi)部網(wǎng)絡,是屏蔽子網(wǎng)體系結(jié)構(gòu)

的第二道屏障。在其上設置了針對內(nèi)部用戶的訪問過濾規(guī)劃,對內(nèi)部用戶訪問周邊網(wǎng)絡和

外部網(wǎng)絡進行限制。

外部路由器:外部路由器的主要作用在于保護周邊網(wǎng)絡和內(nèi)部網(wǎng)絡,是屏蔽子網(wǎng)體系

結(jié)構(gòu)的第一道扉障。在其上設置了對周邊網(wǎng)絡和內(nèi)部網(wǎng)絡進行訪問的過濾規(guī)則,該規(guī)則上

要針對外網(wǎng)用戶。

【問題3】(8分)

設圖3-1中外部包過濾器的外部IP地址為10.20.100.1,內(nèi)部設地址為10.20.100.

2,內(nèi)部包過濾器的外部IP地址為10.20.100.3,內(nèi)部IP地址為192.168.0.1,DMZ中Web

服務器IP為10.20.100.6,SMTP服務器IP為10.20.100.8。

關(guān)于包過濾器,要求實現(xiàn)以下功能,不允許內(nèi)部網(wǎng)絡用戶訪問外網(wǎng)和DMZ,外部網(wǎng)絡

用戶只允許訪問DUZ中的Web服務器和SMTP服務器。內(nèi)部包過濾器規(guī)則如表3T所示。請

完成外部包過濾器規(guī)則表3-2,將對應空缺表項的答案填入答題紙對應欄內(nèi)。

表3T內(nèi)部包過濾器規(guī)則表

規(guī)則號協(xié)議源地址目的地址源端口目的端口動作方向

拒絕

表3-2外部包過濾器規(guī)則表

規(guī)則號協(xié)議源地址目的地址源端口目的端口動作方向

1TCP■>102480允許入

2TCP?80)1024允許出

3TCPJIT皿>102425允許入

4TCP(3)(4)25>1024允許出

5①(6)>102453允許入

6(7).(8)53)1024允許出

17■■■■拒絕■

(1)*

(2)10.20.100.8

(3)10.20.100.8

(4)*

(5)LDP

(6)10.20.100.3

(7)UDP

(8)10.20.100.3

試題四(共18分)

閱讀下列說明,回答問題1至問題4,將解答填入答題紙的對應欄內(nèi)。

【說明】

用戶的身份認證是許多應用系統(tǒng)的第一道防線,身份識別對確保系統(tǒng)和數(shù)據(jù)的安全保

密極其重要。以下過程給出了實現(xiàn)用戶B對用戶A身份的認證過程。

1.A->B:A

2.B->A:{B,Nb)pk(A)

3.A->B:h(Nb)

—此處A和B是認證的實體,沖是一個隨機值,pk(A)表示實體A的公鑰,(B,Nb}pk(A)

表示用A的公鑰對消息B.進行加密處理,h(Nb)表示用哈希算法h對Nb計算哈希伯。

【問題1】(5分)

認證與加密有哪些區(qū)別?

認證和加密的區(qū)別在于:加密用以確保數(shù)據(jù)的保密性,阻止黑客的被動攻擊,如截取,竊

聽等;而認證用以確保報文發(fā)送者和接收者的真實性以及報文的完整性,阻止黑客的主動

攻擊,如冒充、篡改、重播等。

【問題2】(6分)

(1)包含在消息2中的“Nb”起什么作用?

(2)“Nb”的選擇應滿足什么條件?

(1)Nb是一個隨機值,只有發(fā)送方B和A知道,起到抗重放攻擊作用。

(2)應具備隨機性,不易被猜測。

【問題3】(3分)

為什么消息3中的N匕要計算哈希值?

哈希算法具有單向性,經(jīng)過哈希值運算之后的隨機數(shù),即使被攻擊者截獲也無法對該隨機

數(shù)進行還原,獲取該隨機數(shù)Nb的產(chǎn)生信息。

【問題4】(4分)

上述協(xié)議存在什么安全缺陷?請給出相應的解決思路。

攻擊者可以通過截獲h(Nb)冒充用戶A的身份給用戶B發(fā)送h(Nb)o

解決思路:用戶A通過將A的標識和隨機數(shù)Nb進行哈希運算,將其哈希值h(A,N

b)發(fā)送給用戶B,用戶B接收后,利用哈希函數(shù)對自己保存的用戶標識A和隨機數(shù)世進

行加密,并與接收到的h(A,Nb)進行比較。若兩者相等,則用戶B確認用戶A的身份是

真實的,否則認為用戶A的身份是不真實的。

試題五(共8分)

閱讀下列說明和代碼,回答問題1和問題2,將解答寫在答題紙的對應欄內(nèi)。

【說明】

某本地口令驗證函數(shù)(C語言環(huán)境,X8632指令集)包含如下關(guān)鍵代碼;某用戶的口

令保存在字符數(shù)組origPassword中,用戶輸入的口令保存在字符數(shù)組userPassword中,

如果兩個數(shù)組中的內(nèi)容相同則允許進入系統(tǒng)。

CharorigPassword[12]="1Secret”

CharorigPassword[12];

[...]

Gets(userPassword);/*讀取用戶輸入的口令*/

If(strnemp(origPassword,userpassword,12)!=0)

(

Printf(^Password,doesn,tmatch!/nw);

Exit(-1);

)

[…]

/*口令認證通過時允許用戶訪問*/

【問題1】(4分)

用戶在調(diào)用gets。函數(shù)時輸入什么樣式的字符串,可以在不知道的原始口令“Seer

el”的情況下繞過該口令驗證函數(shù)的限制?

只要輸入長度為24的字符串,其前12個字符和后12個字符一樣即可。

【問題2】(4分)

上述代碼存在什么類型的安全隱患?請給出消除該安全隱患的思路。

gets()函數(shù)必須俁證輸入長度不會超過緩沖區(qū),一旦輸入大于12個字符的口令就

會造成緩沖區(qū)溢出。

解決思路:使用安全函數(shù)來代替gets()函數(shù),或者對用戶輸入進行檢查和校

對,可通過if條件語句判斷用戶輸入是否越界。

2017年上半年信息安全工程師考試真題(下午題)

第1題

閱讀下列說明,回答問題1至問題3,將解答寫在答題紙的對應欄內(nèi)。

【說明】

安全目標的關(guān)鍵是實現(xiàn)安全的三大要素:機密性、完整性和可用性。對于一般性的信息

類型的安全分類有以下表達形式:

{(機密性,影響等級),(完整性,影響等級),[可用性,影響等級)}

在上述表達式中,〃影響等級〃的值可以取為低(L)、中(M)、高(H)三級以及不適用

(NA)o

【問題1](6分)

請簡要說明機密性、完整性和可用性的含義。

(1)機密性:維護對信息訪問和公開經(jīng)授權(quán)的限制,包括保護個人隱私和私有的信息。

(2)完整性:防止信息不適當?shù)男薷暮蜌模ūWC信息的不可抵賴性和真實性。

(3)可用性:保證信息及時且可靠的訪問和使用。

解析:1、機密性機密性是確保信息僅被合法用戶訪問,而不被泄露給非授權(quán)的用戶實體

或過程,或供其利用的特性。即防止信息泄漏給非授權(quán)個人或?qū)嶓w,信息只為授權(quán)用戶使

用的特性。這里的〃訪問〃是指不僅可以讀,還能瀏覽、打印或簡單了解一些特殊資源是否

存在。常用的保密技術(shù)包括:防偵收(使對手偵收不到有用的信息)、防輻射(防止有用信息

以各種途徑輻射出去)、數(shù)據(jù)加密(在密鑰的控制下,用加密算法對信息進行加密處理。即

使對手得到了加密后的信息也會因為沒有密鑰而無法讀懂有效信息)、物理保密(利用各種

物理方法,如限制、隔離、掩蔽、控制等措施,保護信息不被地露)等。

2、完整性完整性是指所有資源只能由授權(quán)方或以授權(quán)的方式進行修改,即信息未經(jīng)授權(quán)

不能進行改變的特性。信息在存儲或傳輸過程中保持不被偶然或蓄意地刪除、修改、偽

造、亂序、重放、插入等破壞和丟失的特性。完整性是?種面向信患的安全性,它要求保

持信息的原樣,即信息的正確生成和正確存儲和傳輸。完整性與保密性不同,保密性要求

信息不被泄露給未授權(quán)的人,而完整性則要求信息不致受到各種原因的破壞。影響網(wǎng)絡信

息完整性的主要因素有:設備故障、誤碼(傳輸、處理和存儲過程中產(chǎn)生的誤碼,定時的

穩(wěn)定度和精度降低造成的誤碼,各種干擾源造成的誤碼)、人為攻擊、計算機病毒等。

3、可用性可用性是指所有資源4道當?shù)臅r候可以由授權(quán)方訪問,即信息可被授權(quán)實體訪

問并按需求使用的特性。信息服務在需要時,允許授權(quán)用戶或?qū)嶓w使用的特性,或者是網(wǎng)

絡部分受損或需要降級使用時,仍能為授權(quán)用戶提供有效服務的特性。可用性是信息系統(tǒng)

面向用戶的安全性能。信息系統(tǒng)最基本的功能是向用戶提供服務,而用戶的需求是隨機

的、多方面的、有時還有時間要求。可用性一般用系統(tǒng)壬常使用時間和整個工作時間之

比來度量。可用性還應該滿足以下要求:身份識別與確認、訪問控制(對用戶的權(quán)限進行控

制,只能訪問相應權(quán)限的資源,防止或限制經(jīng)隱蔽通道的非法訪問)。

【問題2](2分)

對于影響等級“不適用"通常只針對哪個安全要素?

”不適用〃通常只針對機密性

【問題3】(3分)

如果一個普通人在它的個人Web服務器上管理其公開信息。請問這種公開信息的安全

分類是什么?

{(機密性,NA),[完整性,M),(可用性,M)}

第2題

閱讀下列說明,回答問題1和問題2,將解答寫在答題紙的對應欄內(nèi)。

【說明】

Windows系統(tǒng)的用戶管理配置中,有多項安全設置,如圖2-1所示。

【問題1](3分)

請問密碼和賬戶鎖定安全選項設置屬于圖中安全設置的哪一項?

賬戶策略中包括密碼策略和賬戶鎖定策略兩種安全設置。

拓展:密碼策略為密碼復雜程度和密碼規(guī)則的修改提供了一種標準的手段,以便滿足高安

全性環(huán)境中對密碼的要求。賬戶鎖定策略可以跟蹤失敗的登錄,并且在必要時可以鎖定相

應賬戶。

【問題2](3分)

Windows的密碼策略有一項安全策略就是要求密碼必須符合復雜性要求,如果啟用此策

略,那么請問:用戶Administrator擬選取的以下六個密碼中的哪些符合此策略?

123456Adminl23Abcd321Admin?testl23!123@hcst

密碼必須符合復雜性要求:啟用該項后,將對所有的新密碼進行檢查,確保滿足密碼復雜性

的基本要求。如果啟用此策略,密碼必須符合下列最低要求:不能包含用戶的賬戶名,不能

包含用戶姓名中超過兩個連續(xù)字符的部分,至少有六個字符長,包含以下四類字符中的三

類字符:英文大寫字母(A到Z)、英文小寫字母(a到z)、10個基本數(shù)字(0至9)、非字

母字符(例如!、$、#、%)?

Abcd321test123!123@host

第3題

【說明】

掃描技術(shù)是網(wǎng)絡攻防的一種重要手段,在攻和防當中都有其重要意義。nmap是一個開

放源碼的網(wǎng)絡掃描工具,可以查看網(wǎng)絡系統(tǒng)中有哪些主機在運行以及哪些服務是開放E勺。

namp工具的命令選項:sS用于實現(xiàn)SYN掃描,該掃描類型是通過觀察開放端口和關(guān)羽

端口對探測分組的響應來實現(xiàn)端I」掃描的。請根據(jù)圖3-1回答下列問題。

【問題11(2分)

此次掃描的目標主機的IP地址是多少?

192.168.220.1

nmap-sn/24

主機發(fā)現(xiàn)0@

nmap-sS-pl-100074

端口掃描+

nmap-074

系統(tǒng)掃描C------------------------?

nmap-sV74

版本掃描0------------------------@

nmap-A74

綜合掃描<±)

拓展:G

【問題2](2分)

SYN掃描采用的傳輸層協(xié)議名字是什么?

TCP(TransmissionControlProtocol傳輸控制協(xié)議)是一種面向連接的、可靠的、

基于字節(jié)流的傳輸層通信協(xié)議,由IETF的RFC793定義。

拓展:用戶數(shù)據(jù)報協(xié)議(UDP)是同一層內(nèi)另一個重要的傳輸協(xié)議。在因特網(wǎng)協(xié)議族

(Internetprotocolsuite)中,TCP層是位于IP層之上,應用層之下的中間層。不同

主機的應用層之間經(jīng)常需要可靠的、像管道一樣的連接,但是IP層不提供這樣的流機制,

而是提供不可靠的包交換。

【問題3](2分)

SYN的含義是什么?

SYN(synchronous)是TCP/IP建立連接時使用的握手信號。

TCP是因特網(wǎng)中的傳輸層協(xié)議,使用三次握手協(xié)議建立連接。當主動方發(fā)出SYN連接

請求后,等待對方回答SYN+ACK,并最終對對方的SYN執(zhí)行ACK確認“這種建立連接的

方法可以防止產(chǎn)生錯誤的連接,TCP使用的流量控制協(xié)議是可變大小的滑動窗口協(xié)議。

TCP三次握手的過程如下:客戶端發(fā)送SYN(SEQ=x)報文給服務器端,進入SYN_SEMD

狀態(tài)。服務器端接收到SYN報文,回應?個SYN(SEQ=y)ACK(ACK=x+l)報文,進入

SYN_RECV狀態(tài)。客戶端收到服務器端的SYN報文,回應一個ACK(ACK=y+1)報文,進入

Established狀態(tài)。三次握手完成,TCP客戶端和服務器端成功地建立連接,可以開始傳輸

數(shù)據(jù)了。

G

8

【問題4】(4分)

目標主機開放了哪幾個端口?簡要說明判斷依據(jù)。

目標主機開放了135、139端口判斷依據(jù):如果端口開放,目標主機會向掃描端發(fā)送

SYN+ACK連接請求;如果端口關(guān)閉,則向掃描主機發(fā)送RST響應。

【問題5](3分)

每次掃描有沒有完成完整的三次握手?這樣做的目的是什么?

都沒有完成三次握手過程,尤其是最后的ACK報文沒有。

TcpSYNScan(sS)這是一個基本的掃描方式,它被稱為半開放掃描,因為這種技術(shù)使

得Nmap不需要通過完整的握手,就能獲得遠程主機的信息。Nmap發(fā)送SYN包到遠程主

機,但是它不會產(chǎn)生任何會話。因此不會在目標主機上產(chǎn)生任何日志記錄,因為沒有形成會

話。這個就是SYN掃描的優(yōu)勢。如果Nmap命令中沒有指出掃描類型,默認的就是Tcp

SYN。但是它需要root/acministrator權(quán)限。

【問題6](5分)

補全表3-1所示的防火墻過濾器規(guī)則的空(1)-(5),達到防火墻禁止此類掃描流量

進入和處出網(wǎng)絡,同時又能允許網(wǎng)內(nèi)用戶訪問外部網(wǎng)頁務器的目的。

表3-1防火墻過濾器規(guī)則表

(1)LDP

(2)*

(3)80

(4)0

(5)1

解析:第1條規(guī)則,拒絕從外網(wǎng)往內(nèi)網(wǎng)發(fā)送的請求連接信息,所以ACK=0;

第2、3、4條規(guī)則,配置允許內(nèi)網(wǎng)用戶訪問外部網(wǎng)頁服務器。

第2條規(guī)則,允許內(nèi)網(wǎng)往外網(wǎng)服務器80端口發(fā)送的請求連接和應答信息,所以

目的端口為80;

第3條規(guī)則,允許內(nèi)網(wǎng)向外網(wǎng)域名服務器發(fā)送的請求連接和應答信息,所以協(xié)

議為UDP;

第4條規(guī)則,允許外網(wǎng)域名服務滯發(fā)往內(nèi)網(wǎng)的應答信息,所以ACK=1;

第5條規(guī)則,其他流量一律不允許進出內(nèi)外部網(wǎng)絡,所以協(xié)議為*。

【問題7】(2分)

簡要說明為什么防火墻需要在進出兩個方向上對據(jù)數(shù)據(jù)包進行過濾。

在進入方向進行過濾是為了防止外部的攻擊行為進入內(nèi)部網(wǎng)絡。在出口方向過濾是為

了防止自己內(nèi)網(wǎng)主機被控制,成為肉雞,變?yōu)楣舻脑搭^或者跳板。

第4題

【說明】

DES是一種分組密碼,己知DRS加密算法的某個S盒如表4-1所示。

【問題1】(4分)

請補全該S盒,填補其中的空(1)-(4),將解答寫在答題紙的對應欄內(nèi)。

S盒有一個選擇矩陣,規(guī)定了其輸出與輸入的選擇規(guī)則,選擇矩陣有4行16歹1J,每行都

是。到15這16個數(shù)字,但每行的數(shù)字排列都不同,而且8個選擇矩陣被此也不同。

(1)10

(2)6

(3)1

(4)11

【問題2】(2分)

如果該S盒的輸入為110011,請計算其二進制輸出。

每個S盒有6位輸入,產(chǎn)生4位的輸出。選擇規(guī)則是S盒的6位輸入中的第1位和

第6位數(shù)字組成的二進制數(shù)值代表選中的行號,其余4位數(shù)字所組成的二進制數(shù)值代表

選中的列號,而處在被選中的行號和列號交點處的數(shù)字便是S盒的輸出(以二進制形式輸

出)。

11為行號,即為3

1001為列號,即為9

3行與9列的交差值,即為輸出4,轉(zhuǎn)化為二進制即為0100

【問題3】(6分)

DES加密的初始置換表如下:

504234261810

60524436282。4

6254463830146i

6456484032168

57494133251791

595143352719113

615345372921135|

63554739312315

置換時,從左上角的第一個元素開始,表示輸入的明文的第58位置換成輸出的第

1位,輸入明文的第50位置換成輸出的第2位,從左至右,從上往下,依次類推。

DES加密時,對輸入的64位明文首先進行初始置換操作。若置換輸入的明文

M=0123456789ABCDEF(16進制),請計算其輸出(16進制表示)。

M=0123456789ABCDEF(16進制)

轉(zhuǎn)化為二進制為

0000000100100011010001010110011110001001101010111100110111101111

根據(jù)置換規(guī)則進行置換

M=1100110000000000110011001111111111110000101010101111000010101010

轉(zhuǎn)化為16進制為CC00CCFFF0AAF0AA

【問題4】(2分)

如果有簡化的DES版本,其明文輸入為8比特,初始置換表IP如下:

IP:26314857

請給出其逆初始置換表。

41357286

解析:逆初始置換是在初始置換的基礎上進行逆置換;比如原始數(shù)據(jù)順序為12345678;經(jīng)

過初始置換之后變成:26314857;則逆初始置換是要將其順序進行還原,比如,原始數(shù)據(jù)

中第一位數(shù)據(jù)經(jīng)初始置換之后放到了第4位,那么逆初始置換就要將初始置換后的第4位

放到第1位,即逆初始置換表第一位為4;原始數(shù)據(jù)中第二位數(shù)據(jù)經(jīng)初始置換之后放到了

第1位,那么逆初始置換就要將初始置換后的第1位放到第2位,即逆初始置換表第二位

為1;其余依次類推,得出該逆初始置換表為41357286。

【問題5】(2分)

DES加密算法存在一些弱點和不足,主要有密鑰太短和存在弱密鑰。請問,弱密鑰

的定義是什么?

弱密鑰不受任何循環(huán)移位的影響,并且只能得到相同的子密鑰,由全0或全1組成的密鑰

顯然是弱密鑰,子密鑰生成過程中被分割的兩部分分別為全0或全1時也是弱密鑰。DES

算法中存在弱密鑰和半弱密鑰。

解析:弱密鑰弱即K1=K2…=K16;弱密鑰不受任何循環(huán)移位的影響,并且只能得到相同的

子密鑰,由全0或全1組成的密鑰顯然是弱密鑰,子密鑰生成過程中被分割的兩部分分別

為全0或全1時也是弱密鑰,并且存在4個弱密鑰。半弱密鑰K:有些種子密鑰只能生成

兩個不同的子密鑰,這樣的種子密鑰K稱為半弱密鑰,DES至少存在12個半弱密鑰。半弱

密鑰將導致把明文加密成相同。

的密文。第5題

【說明】在公鑰體制中,每一用戶U都有自己的公開密鑰PKu和私鑰SKu。如果任意兩個

用戶A和B按以下方式通信:

voidChallenge(char*str)

{

chartemp[9]={0};

strncpy(temp,str,8);

prinlf("temp二%s\n”,temp);

if(strcmp(temp"Please!@")=O){

printfCKEY:****”):

)

)

intmain(intargc,char*argv[])

{

charbuf2[16];

intcheck=l;

charbuf[8];

strcpy(buf2,“givemekey!!”);

strcpy(buf,argvE1]);

if(chock=65)(

Challenge(buf);

}

else{

printf(''Checkisnot65(%d)\nProgramterminated!!\n

”,check);

)

return0:

}

A發(fā)給B消息[EpKB(m),A],

其中Ek(m)代表用密鑰K對消息m進行加密。

B收到以后,自動向A返回消息【EPkA(m),B],以使A知道B確實收到消息m。

【問題1】(4分)

用戶C怎樣通過攻擊手段獲取用戶A發(fā)送給用戶B的消息mo

1、用戶C截獲消息[EPKB(m),A]

2、用戶C篡改消息[EPKB(m),C]

3、用戶B返回消息[EPKC(m),B]

4、用戶C成功解密,最后得到明

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論