【计算机类职业资格】计算机水平考试中级信息安全工程师2016年下半年下午案例分析真题及答案解析.doc

上传人:orderah291 文档编号:1338984 上传时间:2019-10-17 格式:DOC 页数:5 大小:55.50KB
下载 相关 举报
【计算机类职业资格】计算机水平考试中级信息安全工程师2016年下半年下午案例分析真题及答案解析.doc_第1页
第1页 / 共5页
【计算机类职业资格】计算机水平考试中级信息安全工程师2016年下半年下午案例分析真题及答案解析.doc_第2页
第2页 / 共5页
【计算机类职业资格】计算机水平考试中级信息安全工程师2016年下半年下午案例分析真题及答案解析.doc_第3页
第3页 / 共5页
【计算机类职业资格】计算机水平考试中级信息安全工程师2016年下半年下午案例分析真题及答案解析.doc_第4页
第4页 / 共5页
【计算机类职业资格】计算机水平考试中级信息安全工程师2016年下半年下午案例分析真题及答案解析.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

1、计算机水平考试中级信息安全工程师 2016 年下半年下午案例分析真题及答案解析(总分:74.99,做题时间:90 分钟)试题一(共 20 分) 阅读下列说明和图,回答问题 1 至问题 3,将解答填入答题纸的对应栏内。 【说明】研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。(分数:20.00)(1).【问题 1】(9 分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么?(分数:5.00)_(2).【问题 2】(3 分) 对下列违规安全事件,指出各个事件分别违反了安全目标中

2、的哪些项? (1)小明抄袭了小丽的家庭作业。 (2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登录口令信息、并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。(分数:5.00)_(3).【问题 3】(3 分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?(分数:5.00)_(4).【问题 4】 (5 分) 在图 1-1 给出的加密过程中,Mi,i=1,2,n 表示明文分组,Ci,i=1,2,n 表示密文分组,Z 表示初始序列,K 表示密钥,E 表示分组加

3、密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点? (分数:5.00)_试题二(共 10 分) 阅读下列说明和图,回答问题 1 至问题 2,将解答填入答题纸的对应栏内。 【说明】访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图 2-1 给出了某系统对客体 traceroute.mpg 实施的访问控制规则。 (分数:10.00)(1).【问题 1】(3 分) 针对信息系统的访问控制包含哪些基本要素?(分数:5.00)_(2).【问题

4、2】(7 分) 分别写出图 2-1 中用户 Administrator 对应三种访问控制实现方法,即能力表、访问控制表、访问控制矩阵下的访问控制规则。(分数:5.00)_试题三 (共 19 分) 阅读下列说明和图,回答问题 1 至问题 3,将解答填入答题纸的对应栏内。 【说明】防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安全的数据传递,保护本地系统和网络免于受到安全威胁。 图 3-1 改出了一种防火墙的体系结构。 (分数:18.99)(1).【问题 1】(6 分) 防火墙的体系结构主要有: (1)双重宿主主机体系结构; (2)(被)屏蔽主机体系结构; (3)(被)屏蔽子网

5、体系结构; 请简要说明这三种体系结构的特点。(分数:6.33)_(2).【问题 2】(5 分) (1)图 3-1 描述的是哪一种防火墙的体系结构? (2)其中内部包过滤器和外部包过滤器的作用分别是什么?(分数:6.33)_(3).【问题 3】(8 分) 设图 3-1 中外部包过滤器的外部 IP 地址为 10.20.100.1,内部 IP 地址为10.20.100.2,内部包过滤器的外部 IP 地址为 10.20.100.3,内部 IP 地址为 192.168.0.1,DMZ 中 Web 服务器 IP 为 10.20.100.6,SMTP 服务器 IP 为 10.20.100.8. 关于包过滤器

6、,要求实现以下功能,不允许内部网络用户访问外网和 DMZ,外部网络用户只允许访问 DMZ 中的 Web 服务器和 SMTP 服务器。内部包过滤器规则如表 3-1 所示。请完成外部包过滤器规则表 3-2,将对应空缺表项的答案填入答题纸对应栏内。 (分数:6.33)_试题四(共 18 分) 阅读下列说明,回答问题 1 至问题 4,将解答写在答题纸的对应栏内。 【说明】 用户的身份认证是许多应用系统的第一道防线、身份识别对确保系统和数据的安全保密及其重要,以下过程给出了实现用户 B 对用户 A 身份的认证过程。 1.B B:A 2.B A:B,Nbpk(A) 3.A B:b(Nb) 此处 A 和 B

7、 是认证实体,Nb 是一个随机值,pk(A)表示实体 A 的公钥、B,Nbpk(A)表示用 A 的公钥对消息 BNb 进行加密处理,b(Nb)表示用哈希算法 h 对 Nb 计算哈希值。(分数:18.00)(1).【问题 1】(5 分) 认证和加密有哪些区别?(分数:4.50)_(2).【问题 2】(6 分) (1)包含在消息 2 中的“Nb”起什么作用? (2)“Nb”的选择应满足什么条件?(分数:4.50)_(3).【问题 3】(3 分) 为什么消息 3 中的 Nb 要计算哈希值?(分数:4.50)_(4).【问题 4】(4 分) 上述协议存在什么安全缺陷?请给出相应的解决思路。(分数:4.

8、50)_试题五(共 8 分) 阅读下列说明和代码,回答问题 1 和问题 2,将解答卸载答题纸的对应栏内。 【说明】某一本地口令验证函数(C 语言环境,X86_32 指令集)包含如下关键代码:某用户的口令保存在字符数组 origPassword 中,用户输入的口令保存在字符数组 userPassword 中,如果两个数组中的内容相同则允许进入系统。 . Char origPassword12=“lSecret” Char origPassword12; . Gets(userPassword); /* 读取用户输入的口令*/ . If(strncmp(origPassword,userPassw

9、ord,12)!=0) Printf(“Password,doesnt match!/n”); Exit(-1); . /* 口令认证通过时允许用户访问*/ .(分数:8.00)(1).【问题 1】(4 分) 用户在调用 gets()函数时输入什么样式的字符串,可以在不知道原始口令“Secret”的情况下绕过该口令验证函数的限制?(分数:4.00)_(2).【问题 2】(4 分) 上述代码存在什么类型的安全隐患?请给出消除该安全隐患的思路。(分数:4.00)_计算机水平考试中级信息安全工程师 2016 年下半年下午案例分析真题答案解析(总分:74.99,做题时间:90 分钟)试题一(共 20

10、分) 阅读下列说明和图,回答问题 1 至问题 3,将解答填入答题纸的对应栏内。 【说明】研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。(分数:20.00)(1).【问题 1】(9 分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么?(分数:5.00)_正确答案:((1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 (2)完整性:完整性是指所有资源只能由授权

11、方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 (3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。)解析:(2).【问题 2】(3 分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。 (2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登录口令信息、

12、并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。(分数:5.00)_正确答案:((1)保密性 (2)完整性 (3)可用性)解析:(3).【问题 3】(3 分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?(分数:5.00)_正确答案:(密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。)解析:(4).【问题 4】 (5 分) 在图 1-1 给出的加密过程中,Mi,i=1,2,n 表示明文分组,Ci,i=1,2,n 表示密文分组,Z 表示初始

13、序列,K 表示密钥,E 表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点? (分数:5.00)_正确答案:(明密文链接模式。 缺点:当 Mi 或 Ci 中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。并且要求数据的长度是密码分组长度的整数倍,否则最后一个数据块将是短块,这时需要特殊处理。)解析:试题二(共 10 分) 阅读下列说明和图,回答问题 1 至问题 2,将解答填入答题纸的对应栏内。 【说明】访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在

14、操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图 2-1 给出了某系统对客体 traceroute.mpg 实施的访问控制规则。 (分数:10.00)(1).【问题 1】(3 分) 针对信息系统的访问控制包含哪些基本要素?(分数:5.00)_正确答案:(主体、客体、授权访问)解析:(2).【问题 2】(7 分) 分别写出图 2-1 中用户 Administrator 对应三种访问控制实现方法,即能力表、访问控制表、访问控制矩阵下的访问控制规则。(分数:5.00)_正确答案:(能力表: (主体)Administrator 访问控制表: (客体)traceroute.mpg 访

15、问控制矩阵: )解析:试题三 (共 19 分) 阅读下列说明和图,回答问题 1 至问题 3,将解答填入答题纸的对应栏内。 【说明】防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安全的数据传递,保护本地系统和网络免于受到安全威胁。 图 3-1 改出了一种防火墙的体系结构。 (分数:18.99)(1).【问题 1】(6 分) 防火墙的体系结构主要有: (1)双重宿主主机体系结构; (2)(被)屏蔽主机体系结构; (3)(被)屏蔽子网体系结构; 请简要说明这三种体系结构的特点。(分数:6.33)_正确答案:(双重宿主主机体系结构:双重宿主主机体系结构是指以一台双重宿主主机作为防火

16、墙系统的主体,执行分离外部网络与内部网络的任务。 被屏蔽主机体系结构:被屏蔽主机体系结构是指通过一个单独的路由器和内部网络上的堡垒主机共同构成防火墙,主要通过数据包过滤实现内外网络的隔离和对内网的保护。 被屏蔽子网体系结构:被屏蔽子网体系结构将防火墙的概念扩充至一个由两台路由器包围起来的周边网络,并且将容易受到攻击的堡垒主机都置于这个周边网络中。其主要由四个部件构成,分别为:周边网络、外部路由器、内部路由器以及堡垒主机。)解析:(2).【问题 2】(5 分) (1)图 3-1 描述的是哪一种防火墙的体系结构? (2)其中内部包过滤器和外部包过滤器的作用分别是什么?(分数:6.33)_正确答案:

17、((1) 屏蔽子网体系结构。 (2) 内部路由器:内部路由器用于隔离周边网络和内部网络,是屏蔽子网体系结构的第二道屏障。在其上设置了针对内部用户的访问过滤规划,对内部用户访问周边网络和外部网络进行限制。 外部路由器:外部路由器的主要作用在于保护周边网络和内部网络,是屏蔽子网体系结构的第一道屏障。在其上设置了对周边网络和内部网络进行访问的过滤规则,该规则主要针对外网用户。)解析:(3).【问题 3】(8 分) 设图 3-1 中外部包过滤器的外部 IP 地址为 10.20.100.1,内部 IP 地址为10.20.100.2,内部包过滤器的外部 IP 地址为 10.20.100.3,内部 IP 地

18、址为 192.168.0.1,DMZ 中 Web 服务器 IP 为 10.20.100.6,SMTP 服务器 IP 为 10.20.100.8. 关于包过滤器,要求实现以下功能,不允许内部网络用户访问外网和 DMZ,外部网络用户只允许访问 DMZ 中的 Web 服务器和 SMTP 服务器。内部包过滤器规则如表 3-1 所示。请完成外部包过滤器规则表 3-2,将对应空缺表项的答案填入答题纸对应栏内。 (分数:6.33)_正确答案:((1)* (2)10.20.100.8 (3)10.20.100.8 (4)* (5)UDP (6)10.20.100.3 (7)UDP (8)10.20.100.3

19、)解析:试题四(共 18 分) 阅读下列说明,回答问题 1 至问题 4,将解答写在答题纸的对应栏内。 【说明】 用户的身份认证是许多应用系统的第一道防线、身份识别对确保系统和数据的安全保密及其重要,以下过程给出了实现用户 B 对用户 A 身份的认证过程。 1.B B:A 2.B A:B,Nbpk(A) 3.A B:b(Nb) 此处 A 和 B 是认证实体,Nb 是一个随机值,pk(A)表示实体 A 的公钥、B,Nbpk(A)表示用 A 的公钥对消息 BNb 进行加密处理,b(Nb)表示用哈希算法 h 对 Nb 计算哈希值。(分数:18.00)(1).【问题 1】(5 分) 认证和加密有哪些区别

20、?(分数:4.50)_正确答案:(认证和加密的区别在于:加密用以确保数据的保密性,阻止对手的被动攻击,如截取,窃听等;而认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。)解析:(2).【问题 2】(6 分) (1)包含在消息 2 中的“Nb”起什么作用? (2)“Nb”的选择应满足什么条件?(分数:4.50)_正确答案:((1) Nb 是一个随机值,只有发送方 B 和 A 知道,起到抗重放攻击作用。 (2) 应具备随机性,不易被猜测。)解析:(3).【问题 3】(3 分) 为什么消息 3 中的 Nb 要计算哈希值?(分数:4.50)_正确答案:

21、(哈希算法具有单向性,经过哈希值运算之后的随机数,即使被攻击者截获也无法对该随机数进行还原,获取该随机数 Nb 的产生信息。)解析:(4).【问题 4】(4 分) 上述协议存在什么安全缺陷?请给出相应的解决思路。(分数:4.50)_正确答案:(攻击者可以通过截获 h(Nb)冒充用户 A 的身份给用户 B 发送 h(Nb)。 解决思路:用户 A通过将 A 的标识和随机数 Nb 进行哈希运算,将其哈希值 h(A,Nb)发送给用户 B,用户 B 接收后,利用哈希函数对自己保存的用户标识 A 和随机数 Nb 进行加密,并与接收到的 h(A,Nb)进行比较。若两者相等,则用户 B 确认用户 A 的身份是

22、真实的,否则认为用户 A 的身份是不真实的。)解析:试题五(共 8 分) 阅读下列说明和代码,回答问题 1 和问题 2,将解答卸载答题纸的对应栏内。 【说明】某一本地口令验证函数(C 语言环境,X86_32 指令集)包含如下关键代码:某用户的口令保存在字符数组 origPassword 中,用户输入的口令保存在字符数组 userPassword 中,如果两个数组中的内容相同则允许进入系统。 . Char origPassword12=“lSecret” Char origPassword12; . Gets(userPassword); /* 读取用户输入的口令*/ . If(strncmp(

23、origPassword,userPassword,12)!=0) Printf(“Password,doesnt match!/n”); Exit(-1); . /* 口令认证通过时允许用户访问*/ .(分数:8.00)(1).【问题 1】(4 分) 用户在调用 gets()函数时输入什么样式的字符串,可以在不知道原始口令“Secret”的情况下绕过该口令验证函数的限制?(分数:4.00)_正确答案:(只要输入长度为 24 的字符串,其前 12 个字符和后 12 个字符一样即可。)解析:(2).【问题 2】(4 分) 上述代码存在什么类型的安全隐患?请给出消除该安全隐患的思路。(分数:4.00)_正确答案:(gets()函数必须保证输入长度不会超过缓冲区,一旦输入大于 12 个字符的口令就会造成缓冲区溢出。 解决思路:使用安全函数来代替 gets()函数,或者对用户输入进行检查和校对,可通过 if条件语句判断用户输入是否越界。 使用 fgets.)解析:

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1