2020年11月计算机技术与软件《中级信息安全工程师(下午卷)》真题及答案_第1页
2020年11月计算机技术与软件《中级信息安全工程师(下午卷)》真题及答案_第2页
2020年11月计算机技术与软件《中级信息安全工程师(下午卷)》真题及答案_第3页
2020年11月计算机技术与软件《中级信息安全工程师(下午卷)》真题及答案_第4页
2020年11月计算机技术与软件《中级信息安全工程师(下午卷)》真题及答案_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2020年11月计算机技术与软件《中级信息安全工程师(下午卷)》真题及答案[问答题]1.1.口令字文件/etc/passwd是否允任何用户访问?2.根据上述/etc/passwd显示的内容,给出系统权限最低的用户名字。3.在Linux中,/etc/passwd文件中每一行代表一个用户,每行记录又用冒号(:)分隔为7个字段,请问Linux操作系统是根据哪个字段来判断用户的?4.根据上述/eta/passwd显示的内容,请指出该系统中允许远程登陆的用户名。5.Linux系统把用户密码保存在影子文件中,请给出影子文件的完整路径及其名字。6.如果使用ls-al命令查看影子文件的详细信息,请给出数字形式表示的影子文件访问权限。正确答案:详见解析参考解析:1.允许分析:/etc/passwd文件是系统用户配置文件,因为文件中存储了所有用户的宿主目录、shell等信息,因此所有用户都可以对此文件执行读(r)操作,这是一个。2.user2分析:Linux系统中用户有用户ID和组ID两个内部标识,其中用户ID的范围是0~65535,其中0是超级用户root的标识号;1~99由系统保留,作为管理预设账号;100~499保留给一些服务使用;500~65535给一般用户使用。从题干来看,只有user2的用户ID是1000,对应的是普通用户,而其他用户的ID要么是系统管理员,要么是管理预设账号,权限通常比普通用户高。3.UID分析:/etc/passwd文件用于用户登录时校验用户的口令,文件中每行的一般格式为:LOGNAME:PASSWORD:UID:GID:USERINFO:HOME:SHELL每行的头两项是登录名和加密后的口令,后面的两个数是UID和GID,接着的一项是系统管理员想写入的有关该用户的任何信息,最后两项是两个路径名:一个是分配给用户的HOME目录,第二个是用户登录后将执行的shell,如果为空格则表示默认的是/bin/sh。用户标识号(UID)是一个整数,系统内部用它来标识用户,一般情况下它与用户名是一一对应的。如果几个用户名对应的用户标识号是一样的,系统内部将把它们视为同一个用户,但是它们可以有不同的口令、不同的主目录以及不同的登录Shell等,因此判断用户身份的是UID。4.user1、user2分析:Shell是用户登录到系统后运行的命令解释器或某个特定的程序,是用户与Linux系统之间的接口。Linux的Shell有许多种,每种都有不同的特点。系统管理员可以根据系统情况和用户习惯为用户指定某个Shell。如果不指定Shell,那么系统使用sh为默认的登录Shell,此时这个字段的值为/bin/sh。Linux系统可以使用nologin确定用户是否可以登陆系统,在某用户信息后添加nologin之后,用户不能登录系统,但可以登录FTP、SAMBA等。根据题干信息,daemon,sys和bin后面有禁止登陆信息。同时要注意,有一些系统账户如daemon、bin、sync等,是为了管理相关服务,不能远程登陆系统的shell。5.etc/shadow分析:有些Linux系统中口令不再直接保存在passwd文件中,通常将passwd文件中的口令字段使用一个“x”来代替,/etc/shadow则成为了真正的口令文件,用于保存口令数据。6.400或者000分析:shadow文件是不能被普通用户读取的,只有超级用户才有权读取。/etc/shadow文件的默认权限一般是400。某些版本系统是000,表示只有root可以读写这个文件。[问答题]2.密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。1.信息安全的基本目标包括:真实性、保密性、完整性、不可否认性、可控性、可用性、可审查性等。密码学的三大安全目标C、I、A分别表示什么?2.RSA公钥密码是一种基于大整数因子分解难题的公开密钥密码。对于RSA密码的参数p、q、n、φ(n)、e、d,哪些参数是可以公开的?3.如有RSA密码算法的公钥为(55,3),请给出对小王的年龄18进行加密的密文结果。4.对于RSA密码算法的公钥(55,3),请给出对应的私钥。5.在RSA公钥算法中,公钥和私钥的关系是什么?6.在RSA密码中,消息m的取值有什么限制?7.是否可以直接使用RSA密码进行数字签名?如果可以,请给出消息m的数字签名方法。如果不可以,请给出原因。8.上述RSA签名体制可以实现所述的哪3个安全基本目标?正确答案:详见解析参考解析:1.保密性、完整性、可用性分析:保密性(Confidentiality)是指确保信息仅被合法用户访问,而不泄露给非授权的用户;完整性(Integrity)指所有资源只能由授权方或者以授权方式进行修改;可用性(Availability)指所有资源在适当的时候可以由授权方访问。2.n、e分析:根据RSA公钥密码算法的基本原理,求两个大素数的乘积很容易但是反过来则非常困难。因此在RSA公钥密码算法中,通常先找到两个大的素数P和Q,利用P和Q计算出公开密钥(e,n)之后,会将P、Q和ϕ(n)丢弃,公钥(n,e)公开,私钥(n,d)严格保密。具体加密算法如下:①选取两个大的素数p和q;②计算p和q的乘积n=p×q;③随机选取一个与ϕ(n)=(p-1)×(q-1)互质的数e,也即是gcd(d,(p-1)×(1-1))=1;④计算e模ϕ(n)的逆元d,也即是计算满足(e·d)modϕ(n)=1的d;⑤将(n,e)公开作为公钥,任何人都可以获取;将(n,d)作为私钥,妥善保存。3.2分析:①利用给公钥(55,3),得n=55=PQ,因此P、Q分别是5和11,e=3;②ϕ(n)=(5-1)*(11-1)=40;③(ed)mod40=1,即(3d)mod40=1,3d=41时,d非整数,3d=81时,d=27;④消息m=18,c=memodn=183mod55=5832mod55=24.(55,27)分析:根据上分析,可知对应的d=27,对应的私有密钥为(55,27)。5.(ed)modϕ(n)=1分析:根据RSA公钥密码算法的基本原理,求两个大素数的乘积很容易但是反过来则非常困难。因此在RSA公钥密码算法中,通常先找到两个大的素数P和Q,利用P和Q计算出公开密钥(e,n)之后,会将P、Q和ϕ(n)丢弃,公钥(n,e)公开,私钥(n,d)严格保密。具体加密算法如下:①选取两个大的素数p和q;②计算p和q的乘积n=p×q;③随机选取一个与ϕ(n)=(p-1)×(q-1)互质的数e,也即是gcd(d,(p-1)×(1-1))=1;④计算e模ϕ(n)的逆元d,也即是计算满足(e·d)modϕ(n)=1的d;⑤将(n,e)公开作为公钥,任何人都可以获取;将(n,d)作为私钥,妥善保存。6.消息m取值必须是整数且小于n分析:m必须是整数(字符串可以取ASCII值或Unicode值),且m必须小于n。7.不可以直接使用RSA进行数字签名,因为RSA的密钥没有与用户的身份进行捆绑,有可能被假冒。分析:不可以直接使用RSA进行数字签名,因为RSA的密钥并没有与用户身份绑定,也就是没有使用数字证书对秘钥进行身份验证。直接使用RSA私钥进行签名有可能被假冒。8.完整性、真实性和不可否认性分析:RSA数字签名机制可以实现消息的不可否认性、真实性、完整性。[问答题]3.防火墙作为网络安全防护的第一道屏障,通常用一系列的规则来实现网络攻击数据包的过滤。1.图3.1给出了某用户Windows系统下的防火墙操作界面,请写出Windows下打开以下界面的操作步骤。图3.12.Smurf拒绝服务攻击结合IP欺骗和ICMP回复方法使大量网络数据包充斥目标系统,引起目标系统拒绝为正常请求提供服务。请根据图3.2回答下列问题。图3.2(1)上述攻击针对的目标IP地址是多少?(2)在上述攻击中,受害者将会收到ICMP协议的哪一种数据包?3.如果Windows系统中对上述Smurf攻击进行过滤设置,应该图3.1中“允许应用或者功能通过Windowsdefender防火墙”下面的选项中选择哪一项?4.要对入站的ICMP协议数据包设置过滤规则,应选择图3.3的哪个选项?图3.35.在图3.3的端口和协议设置界面中,请分别给出“协议类型(P)”和“协议号(U)”,“本地端口(L)、“远程端口(R)”的具体设置值。正确答案:详见解析参考解析:1.通过控制面板->系统和安全->WindowsDefender防火墙,可以进入当前界面。分析:题目所示图片中完整给出了防火墙路径。2.(1)(2)ICMPechoreply数据包分析:Smurf攻击者向网络广播地址发送ICMPechorequest包,并将回复地址设置成受害主机地址,网络中的主机都会对这个请求包做出回应,从而导致网络中大量的icmpechoreply应答数据包淹没受害主机。根据图中的信息可知,发送的ICMP回送请求包对应的目标地址是55,是一个广播地址,而源主机的地址是,由此可知,ICMP的回送回答报文(ICMPechoreply包)全部会发给,从而使遭受攻击。3.高级设置分析:在windows防火墙中,不能直接对smurf攻击进行配置拦截,需要使用windows防火墙的高级功能里面的自定义入站规则进行,因此需要选择高级配置选项。4.自定义分析:对入站的ICMP协议数据包设置过滤规则,只能采用自定义形式。5.协议类型(P):ICMPv4协议号(U):1本地端口(L):所有端口远程端口(R):所有端口分析:因为ICMP协议是一个网络层协议,不具备传输层的端口号等特性,并且从题目可以看到,这是基于ICMPv4协议的smurf攻击,因此只要在协议类型中选择“ICMPv4”即可。ICMP协议的协议号是1。本地和远程端口都无需设置。[问答题]4.ISO安全体系结构包含的安全服务有七大类,即:①认证服务;②访问控制服务;③数据保密性服务;④数据完整性服务;⑤抗否认性服务;⑥审计服务;⑦可用性服务。请问以下各种安全威胁或者安全攻击可以采用对应的哪些安全服务来解决或者缓解。请直接用上述编号①~⑦作答。1.针对跨站伪造请求攻击可以采用哪些安全服务来解决或者缓解?2.针对口令明文传输漏洞攻击可以采用哪些安全服务来解决或者缓解?3.针对Smurf攻击可以采用哪些安全服务来解决或者缓解?4.针对签名伪造攻击可以采用哪些安全服务来解决或者缓解?5.针对攻击进行追踪溯源时,可以采用哪些安全服务?6.如果下载的软件被植入木马,可以采用哪些安全服务来进行解决或者缓解?正确答案:详见解析参考解析:1.①分析:跨站伪造请求利用了web用户身份验证漏洞,即简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。因此跨站请求攻击主要是利用了对请求的身份真实性没有严格验证,这可以通过认证服务来缓解。2.③分析:口令明文传输可能导致口令被攻击者截获,从而导致这个口令对应的用户账户被攻击。为了避免口令明文传输的问题,可以采用数据保密性服务,将口令加密,从而使口令变成密文。3.⑦分析:Smurf攻击是让目标主机被大量的ICMPechoreply报文所淹没,从而失去正常服务的能力,因此可采用可用性服务来缓解。4.④分析:数字签名具有发送方不能抵赖、接收方不能伪造的能力,签名伪造主要是攻击数据的完整性,因此可采用数据完整性服务来缓解。5.⑥分析:安全审计是一种事后追查的安全技术。安全审计的作用包括追查执行事件的当事人,明确事故责任;分析审计信息,发现系统设计、配置缺陷,从而提高系统安全性;结合告警模块,可以对系统状态进行实时监控。6.②分析:系统事先给访问主体(进程、文件、设备等)和受控对象分配不同的安全级别属性,系统严格依据安全级别属性决定主体是否能够进行访问,这种方式可以防范木马攻击。[问答题]5.代码安全漏洞往往是系统或者网络被攻破的头号杀手。在C语言程序开发中,由于C语言自身语法的一些特性,很容易出现各种安全漏洞。因此,应该在C程序开发中充分利用现有开发工具提供的各种安全编译选项,减少出现漏洞的可能性。1.图5.1给出了一段有漏洞的C语言代码(注:行首数字是代码行号),请问,图中代码存在哪种类型的安全漏洞?该漏洞和C语言数组的哪一个特性有关?2.图5.2给出了C程序的典型内存布局,请回答如下问题。(1)请问图5.1的代码第9行的变量authenticated保存在图5.2所示的哪个区域中?(2)请问stack的两个典型操作是什么?(3)在图5.2中的stack区域保存数据时,其地址增长方向是往高地址还是往低地址增长方向?(4)对于图5.1代码中的第9行和第10行代码的两个变量,哪个变量对应的内存地址更高?3.微软的VisualStudio提供了很多安全相关的编译选项,图5.3给出了图5.1中代码相关的工程属性页面的截图。请回答以下问题。图5.3(1)请问图5.3中哪项配置可以有效缓解上述代码存在的安全漏洞?(2)如果把图5.1中第10行代码改为charbuffer[4],图5.3的安全编译选项是否还起作用?(3)模糊测试是否可以检测出上述代码的安全漏洞?正确答案:详见解析参考解析:1.缓冲区溢出漏洞。该漏洞和C语言不对数组进行边界检查的特性有关。分析:C语言不进行数组的边界检查,都假定缓冲区的长度是足够的,但实际上并非如此。这往往会导致缓冲区溢出。缓冲区溢出攻击的原理是,函数的局部变量在栈中是一个紧接一个地排列。如果局部

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论