2019年信息安全工程师考试下午真题及答案_第1页
2019年信息安全工程师考试下午真题及答案_第2页
2019年信息安全工程师考试下午真题及答案_第3页
2019年信息安全工程师考试下午真题及答案_第4页
2019年信息安全工程师考试下午真题及答案_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2019年信息安全工程师考试下午真题及答案

试题一(共14分)

阅读以下说明,答复以下问题1至问题3,将解答填入答题纸的对应栏内。

【说明】

访问掌握是保障信息系统安全的主要策略之一,其主要任务是保证系统资源

不被非法使用和格外规访问。访问掌握规定了主体对客体访向的限制,并在

身份认证的基础上,对用户提出的资源访问恳求加以掌握。当前,主要的访问

掌握模型包括:自主访问掌握〔DA。模型和强制访问掌握(MAC)模型。

【问题1】(6分)

针对信息系统的访问掌握包含哪三个根本要素?

【问题2】(4分)

BLP模型是一种强制访问掌握模型,请问:

(1)BLP模型保证了信息的机密性还是完整性?

(2)BLP模型承受的访问掌握策略是上读下写还是下读上写?

【问题3】(4分)

Linux系统中可以通过Is•命令查看文件的权限,例如:文件net.txt的权限属

性如下所示:

-rwx-------1rootroot5025May252019/home/abc/net.txt

请问:

(1)文件net.txt属于系统的哪个用户?

(2)文件net.txt权限的数字表示是什么?

试题一参考答案

【问题1]主体、客体、授权访问

【问题2】〔1〕机密性〔2〕下读上写

【问题3][1]root[2]700

1

试题二(共13分)

阅读以下说明和表,答复以下问题1至问题3,将解答填入答题纸的对应栏内。

【说明】

密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。,密码学

中,依据加密和解密过程所承受密钥的特点可以将密码算法分为两类:对称

密码算法和非对称密码算法。止匕外,密码技术还用于信息鉴别、数据完整性

检验、数字签名等。

【问题1】(6分)

信息安全的根本目标包活真实性、保密性、完整性、不行否认性、可控性、

可用性、可审查性等。密码学的三大安全百标C.I.A分别表示什么?

【问题2】(5分)

仿射密码是一种典型的对称密码算法。仿射密码体制的定义如下:

令明文和密文空间M=C=Z26,密钥空间

,o对任意的密钥

K={佑4)eZ"Z”:gcd(与,26)=1}

定义加密和解密的过程如下:

=xeM,yeC.

加密,%G)=O地)mod26

费串k卫生裳乐妞在N姐中的乘法逆元,即kl-1乘以kl对26取模等于1,

gcd(kl,26)=1表示kl与26互素。

设仿射密码的密钥fey=(11,3),英文字符和整数之间的对应关系如表2.L

则:

表2.1

n

A:DE4HIIKH

0001)20304)506)708J9101112

3)QRSTJVWXr1

13141516171819?02122232425

⑴整数11在Z26中的乘法逆元是多少?

(2)假设明文消息为〃SEC〃,相应的密文消息是什么?

【问题3】(2分)

依据表2.1的对应关系仿射密码中假设明文〃E〃对应密交,明文T对应

密文不〃,则相应的key=(kl,k2)等于多少?

试题二参考答案

【问题1】保密性、完整性、可用性。

【问题2][1]19⑵TVZ

【问题3】21;22

试题三〔共12分〕

阅读以下说明,答复以下问题1至问题5,将解答填入答题纸的对应栏内。

【说明】

假设用户A和用户B为了相互验证对方的身份,设计了如下通信协议:

l.A-B:RA

2.B—A:f(PAB||RA)

3.A-B:f(PAB||)

其中:RA、RB是随机数,PAB是双方事先商定并共享的口令,〃||〃表示连

接操作。f是哈希函数。

【问题1】〔2分〕

身份认证可以通过用户知道什么、用户拥有什幺和用户的生理特征等方法来

验证。请问上述通信协议是承受哪种方法实现的?

【问题2】〔2分〕

依据身份的相互验证需求,补充协议第3步的空白内容。

【问题3】〔2分〕

通常哈希函数f需要满足以下性质:单向性、抗弱碰撞性、抗强碰撞性。.假

设某哈希函数f具备:找到任何满足f〔X〕=f[y]的偶对(x,y)在计算上

是不行行的,请说明其满足哪条性质。

【问题4】〔2分〕

上述协议不能防止重放攻击,以下哪种改进方式能使其防止重放攻击?

(1)在发送消息加上时间参量。

(2)在发送消息加上随机数。

【问题5】〔4分〕

假设将哈希函数替换成对称加密函数,是否可以提高该协议的安全性?为什

么?

试题三参考答案

【问题1】通过用户知道什么来验证。

【问题2】RB

【问题3]抗强碰撞性。

【问题4】⑴和⑵

【问题5】不能〔1分〕

对称加密方式密钥存在分发和治理困难问题;同时不具备哈希函数的单向性。

试题四〔共19分〕

阅读以下说明和表,答复以下问题1至问题4将解答填入答题纸的对应栏内。

【说明】

防火墙类似于我国古代的护城河,可以阻挡敌人的进攻。在网络安全中,防

火墙主要用于规律隔离外部网络与受保护的内部网络。防火墙通过使月各种

安全规章来实现网络的安全策略。

防火墙的安全规章由匹配条件和处理方式两个局部共同构成。网络流量通过

防火墙时,依据数据包中的某些特定字段进展计算以后假设满足匹配条件,

就必需承受规章中的处理方式进展处理。

【问题1】〔5分〕

假设某企业内部网〔/24〕需要通过防火墙与外部网络互连,其

防火墙的过滤规章实例如表4.1所示。

请补充表4.1中的内容〔1〕和〔2〕,并依据上述规章表给出该企业对应的

安全需求。

【问题2】〔4分〕

T殳来说,安仝规章无法掩^仝部的网络流量。因此防火墙都W一^省〔默认〕

规章,该规章能掩盖事先无法预料的网络流量。请问缺省规章的两种选择是

什么?

【问题3】〔6分〕

请给出防火墙规章中的三种数据包处理方式。

【问题4】〔4分〕

防火墙的目的是实施访问掌握和加强站点安全策略,其访问掌握包含四个方

面的内容:效劳掌握、方向掌握、用户掌握和行为掌握。请问表4.1中,规

章A涉及访问掌握的哪几个方面的内容?

试题四参考答案

【问题1][1]53⑵Drop

企业对应的安全需求有:

(1)允许内部用户访问外部网络的网页效劳器;

(2)允许外部用户访问内部网络的网页效劳器[25];

(3)除1和2外,制止其他任何网络流量通过防火墙。

【问题2】两种缺省选择是,默认拒绝或者默认允许。

【问题3]Accept.Reject.Drop

【问题4]效劳掌握、方向掌握和用户掌握。

试题五〔共17分〕

阅读以下说明和图,答复以下问题1至问题4将解答填入答题纸的对应栏内。

【说明】信息系统安全开发生命周期(SecurityDevelopmentLifeCycle

CSDLC])是微软提出的从安全角度指导软件开发过程的治理模式,它将安

全纳入信息系统开发生命周期的全部阶段,各阶段的安全措施与步骤如以下图

5.1标

在培训阶段,需要对员工进展安全意识培训,要求员工向弱口令说不!针对

弱口令最有效的攻击方式是什么?以下口令中,密码强度最高的是〔〕。

A.security2019B.2019SecurityC.Security@2019D.Security2019

【问题2】〔6分〕

在大数据时代,个人数据正被动地被企业搜集并利用。在需求分析阶段,需要考

虑承受隐私保护技术防止隐私泄露。从数据挖掘的角度,隐私保护技术主要有:

基于数据失真的隐私保护技术、基于数据加密的隐私保护技术、基于数据匿

名隐私保护技术。

请问以下隐私保护技术分别属于上述三种隐私保护技术的哪一种?

(1)随机化过程修改敏感数据

(2)基于泛化的隐私保护技术

(3)安全多方计算隐私保护技术

【问题3】〔4分〕

有下述口令验证代码:

PASSWORD"!23456r

mtverify*jM<s;«vord(chartpassword)

intauthenlicslecl;

charbu(Tcf(S].

authaitiMlcd-ilrcm|Hpawod.PASSWORDl

strcpy(bufteT,pa»swi>rd>.

returnautbemicaled.

ininiaiR(antargc,char*wu4D

I

inivalidtlag-O,

charpn、bMuid|10241.

whilcfl)

(

pnmfTph«*mputpuiwoi,:”

•cWWgswnM.

validfits-ven(5'word(p****oc<l);"蛤3口令

讯vdi<仙*)〃口令无依

(

pnntfftncorredpoMWortlnW);

]

else〃口令由效

printflXarngTiduiation!Youhave壮vedfkWcmBr

break.

)

箕中函或在调用vcnfyjaM5d的敷出行门令他HN.弟栈的布局如期“所

CU&AI

WRI52

请问调用verify_password函数的参数满足什么条件,就可以在不知道真实

口令的状况下绕过口令验证功能?

【问题4】〔3分〕

SDLC安全开发模型的实现阶段给出了3种可以实行的安全措施,请结合问

题3的代码举例说明?

试题五参考答案

【问题1】

针对弱口令最有效的攻击方式是穷举攻击。〔2分〕C

〔2分〕

【问题2】

(1)随机化过程修改敏感数据属于基于数据

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论