2024年信息安全工程师考试记忆点总结_第1页
2024年信息安全工程师考试记忆点总结_第2页
2024年信息安全工程师考试记忆点总结_第3页
2024年信息安全工程师考试记忆点总结_第4页
2024年信息安全工程师考试记忆点总结_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试题一(共20分)

【阐明】

密码编码学是研究把信息(明文)变换成没有密钥就不能解读或很难解读的I密文的措施,

密码分析学曰勺任务是破译需码或伪造认证密码。

【问题1](10分)

一般一种密码系统简称密码体制,请简述密码体制口勺构成。

密码体制由如下五个部分构成:

(1)明文空间M:全体明文的集合。

(2)密文空间C:全体密文日勺集合。

(3)加密算法E:一组明文M到密文C曰勺加密变换。

(4)解密算法D:一组密文C到明文M的)加密变换。

(5)密钥空间K:包括加密密钥(和解密密钥的全体密钥集合。

【问题2】(3分)

根据所基于的数学基础的不同样,非对称密码体制一般分为(1)、(2)、(3)o

(1)基于因子分解。

(2)基于离散对数。

(3)基于椭圆曲线离散对数。

【问题3](2分)

根据密文数据段与否与明文数据段在整个明文中的位置有关,可以将密码体制分为(4)

体制和(5)体制。

(4)分组密码。

(5)序列密码。

【问题4](5分)

在下图给出的加密过程中,m(i=1,2,…,n)体现明文分组,c.(i=l,2,…,n)体现密文分组,K

体现密钥,E体现分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作

模式有什么缺陷?

该加密过程属于CBC的密文链接方式。

CBC的密文链接方式下:加密会引起错误传播无界解密弓1起错误传播有界°CBC不利于并行

计算。

拓展:密码分组链接模式(CBC)可以分为密文链接方式和明密文链接方式。

(1)CBC的密文链接方式。

密文链接方式中,输入是目前明文组与前一密文组的异或。CBC的密文链接方式下:加密会

引起错误传播无界,解密弓I起错误传播有界,CBC不利于并行计算。

(2)CBC日勺明密文链接方式。

明密文链接方式中,输入是前一组密文和前一组明文异或之后,再与目前明文组异或。CB

C的明密文链接方式下:加密和解密均会引起错误传播无界。

试题二(共15分)

【阐明】

RSA是经典日勺非对称加密算法该算法基于大素数分解。关键是模骞运算。运用RSA密

码可以同步实现数字签名和数据加密。

【问题1】(3分)

简述RSA日勺密钥生成过程。

选出两个大质数p和q,使得pKq

计算pxq=n

计算(p(n)=(p-l)x(q-1)

选择e,使得l<e<e-l)x(q-i),并且e和(p-1)x(q-l)互为质数

计算解密密钥,使得ed=1mod(p-1)x(q-1)

公钥二e,n

私钥=d,n

公开n参数,n又称为模

消除原始质数p和q

【问题2](4分)

简述RSA的加密和解密过程。

设定C为密文,M为明文:

加密:

C二modn

解密:

M=C"mOdn

【问题3](4分)

简述RSA的数字签名过程。

设M为明文,M的签名过程为:

签名:M"modn

验证签名:(M')emodn

【问题4](4分)

在RSA中,已获取顾客密文C=10,该顾客的公钥e=5,n=35,求明文

M=5

解:已知n=35,得到p和q分别为5和7;

计算(P(n)=(p-1)x(q-i)=24

已知公钥e=5,又由于私钥d满足ed=lmod(p-l)x(q-l),因此d=5

明文M二C'modn=10!mod35=5

试题三(英10分)

【阐明】

阅读下面程序,回答'可题1至问题3。

voidfunctiofl(char*str)

(

charbuffa[16]r

$trcpy(bufifei,str),

)

voidmain()

(

intL

charbuflferll28],

6»0=0»1<127,1升)

buffe[i]—A',

bq啊]2N

fimction(buffer),

pxinU^Thisisatest\nw),

i

J

【问题1】(3分)

上述代码能否输出“Thisisatest”?上述代码存在什么类型口勺隐患?

不能。(1分)

代码存在缓冲区溢出错误,(2分)

【问题2](4分)

导致上述隐患日勺原因是?

(1)function()函数将长度为128字节日勺字符串拷贝到只有16字节的缓冲区中去。(2

(2)strcpy()函数进行字符串拷贝时,没有进行缓冲区越界险查。(2分)

【问题3】(3分)

给出消除该安全隐患的I思绪。

防备缓冲溢出日勺方略有:

•系统管理防备方略:关闭不必要的特权程序、及时打好系统补丁。(1分)

软件开发的防备方略对的编写代码、缓冲区不可执行、改写C语言函数库、程序指针完整

性检查、堆栈向高地址方句增长等。(2分)

试题分析

C语言程序在内存中分为三个部分:程序段、数据段和堆栈。程序段里寄存程序的机器码和

只读数据;数据段寄存程序中的静态数据;动态数据则通过堆栈来寄存。在内存中,它们的位置

如下图所示。

内存高位

堆栈

数据段

程序段

内存低位

Function。函数将长度为128字节的字符串拷贝到只有16字节的缓冲区中去;而调用

strcpy()函数进行字符串拷贝时,没有进行缓冲区越界检查。

下图中可以看到执行tunctlon()函数前后H勺堆栈状况。

程序执行function。函数完毕时,由于缓冲区溢子程序的返回地址被覆盖,变成

了0x41414141(AAAA的ASCII码体现,A日勺ASCI码为0x41)。因此无法执行prin

tf'Thisisatest\n")语句。此时,返回地址已经不正常,也无法估计会执行什么指令。

内存高位…

压入堆栈中

A

的参数

•••

返回地址AAAA

少最缓存在此向上共256个A

缓存16个A

16字节空间内存低位

执行strcpyO能执行strcpyf)后

试题四(送15分)

【阐明】

某企业通过PIX防火墙接入Internet,网络拓扑如下图所示。

在防火墙上运用show命令查询目前配置信息如下:

PIX#showconfig

nameifeth0outsidesecurity0

nameifethlinsidesecurity100

nameifeth2dmzsecurity40

fixupp「otoco1ft321(1)

fixupprotocol80

ipaddressoutside61.144.51.42255.255.255.248

ipaddressins1de192.168.0.1255.255.255.0

ipaddressdmz10.10.0.1255.255.255.0

globa1(outside)161.14<>4.51.46

nat(inside)10。.0.0.00.0.0.0

【问题1】(4分)

解释(1)、(2)处画线语句曰勺含义。

(1)启用FTP服务(2分)

(2)设置ethO口的默认路由,指向61.144.51.45,且跳步数为1(2分)

【问题2](6分)

根据配置信息填写如下表格。

习题用表

域名称接口名称IP地址IP地址掩码

1nsideEthl(3)2

OutsideEthO6⑷

Dmz(5)(6)2

(3)(1.5^)

(4)255.255.255.248(1.5分)

(5)eth2(L5分)

(6)10.10.0.1(1.5分)

【问题3】(2分)

根据所显示的配置信息,由inside域发往Internet的IIP分组在抵达路由器RI时的源

IP地址是(7)o

(

【问题4】(3分)

假如需要dmz域日勺服务器(IP地址为10.10.0.1C0)对Internet顾客提供Web服

务(对外公开IP地址为61.144.51.43),请补充完毕下列配置命令。

PIX(conf1g)#static(dmz,outs1de)⑻⑼

P1X(contig)#conduitpermittcphost(10)eqany

(8)61.144.51.43(1分)

(9)10.10.0.100(1分)

(10)61.144.51.43(1分)

试题分析

Fixup命令可以启用或者严禁特定的)服务、协议。

题干出现口勺PIX配置语句含义解释如下:

PIX#showconfig

nameifeth0outsidesecurity。。//ethO接口命名为outside,安全级别设置为0

nameifeth1insidesecurity100〃eth1接口命名为inside,安全级别设置为

100

nameifeth2dmzsecurity40//eth2接口命名为dm乙安全级别设置为40

fixupprotocolftp21。//启动FTP协议,容许21端口日勺数据通过

fixupprotocol80。//启动协议,容许80端口日勺数据通过

//配置outside接口IP地址与掩码

ipaddressin。//配置inside接口IP地址与掩码

//配置dmz接口IP地址与掩码

global(outside)1。61.144.51.46。。//经outside接.46,全局地址池标志为1,因

此由inside域发往Internet日勺IP分组,在抵达路由器R1时的源IP地址是61.144.51.46

nat(inside)1。〃所有地址按地址池1定义进行地址转换

routeoutside000.0OOO.061,144.51.451。//设定默认路由,所

有数据通过61.144.51.45转发

使用static命令配置静态地址映射,使得内外部地址一一对应。

Firewall(config)#static(1nternaIJnterface_name,external_mterfac

e_name)outside_1p_addressinsideJp_address

其中internal_interface_name体现内部网络接口,安全级别较高,如inside;

external_interface_name体现外部网络接口,安全级别较低,如outside;

outside_ip_address体现共有IP地址:inside_ip_address体现被转换的IP地址。

假如需要dmz域的服务器(IP地址为10.10.0.100)对Intemet顾客提供Web服

务(对外公ITIP地址为61.144.51.43),就需要完毕两步工作:

①将10.10.0.100和61,144.51.43建立映射关系。

PIX(config)#static(dmz.outs1de)61.144.51.4310.10.0.100可以完

毕这种映射。

②防火墙上放开外网地址曰勺80端口。

PIX(config)#conduitpermittcphost61.144.51.43eqany可以完毕

端口放开日勺任务。

试题五(站15分)

【阐明】

某企业在企业总部和分部之间采用两台WindowsServer2023服务器布署企业

IPSecVPN,将总部和分部口勺两个子网通过Internet互连,如下图所示。

Internet

【问题1】(3分)

隧道技术是VPN的基本技术,隧道是由隧道协议形成日勺,常见隧道协议有IPSec、PPT

P和L2TP,其中(1)和(2)属于第二层隧道协议,(3)属于第三层隧遣协议。

(1)PPTP

(2)L2TP(1.2次序可调换)

(3)IPSec

【问题2](3分)

IPSec安全体系构造包括AH,ESP和ISAKMP/。ak■|ey等协议。其中,(4)为IP

包提供

信息源验证和报文完整性验证,但不支持加密服务;(5)提供加密服务;(6)提供密钥管理服务。

(4)AH

(5)ESP

(6)ISAKMP/Oakley

【问题3】(6分)

设置ServerA和ServerB之间通信日勺“筛选器属性”界面如图1所示,在Serv

erA的IPSec安全方略配置过程中,当源地址和目的地址均设置为“一种特定的IP子网”

时,源子网IP地址应设为⑺,目的子网IP地址应设为⑻。如图2所示的隧道设置中的隧道

终点IP地址应设为(9)。

图1“缔选器属性”对话框图2"编辑规划属性”对话框

【问题4](3分)

在ServerA曰勺IPSec安全方略配置过程中,ServerA和ServerB之间通信的IPSec筛选

器“许可”属性设置为“协商安全”,并且安全措施为"加密并保持完整性”,如图3所示。

根据上述安全方略填写图4中口勺空格,体现完整的IPSec数据包格式。

r

t-

三芝」

二--I

rMTMatfHi.JJ

r金夕tENFHte,。

■U♦L-1*,■**•*•a**•**,-«■<一■•—»I

CMJ-Jwj.a」

•一\»*^M****>-------------------------------------_--i9«

图3“许可属性”对话框

新IP头皿-Ill)TCP头数据(12)

图10-4数据包格式

(10)-(12)备选答案:

A.AH头。。B.ESP头。C.旧

IP头D.新TCP头

E.AH尾。F.ESP尾G.旧IP尾。H.新TCP尾

(10)B或ESP头

(11)C或旧IP头

(12)F或ESP尾

试题分析

【问题1】(3分名1分)

常见的隧道协议

数据链路层:L2TP、PPTP.L2F

网络层:IPsec

传播层与应用层之间SSL

【问题2】(3分,各1分)

IPSec安全体系构造包括AH、ESP和ISAKMP/Oakley等协议。其中,AH为IP包提

供信息源验证和报文完整性验证,但不支持加密服务;ESP提供加密服务;ISAKM。

akley提供密钥管理服务。

【问题3】(6分,各2分)

“筛选器属性”界面配置源子网IP地址(内网地址)和目的子网IP地址(内网地址)。

针对ServerA,源子网IP地址(内网地址)为192.168.1.2/32,因此“筛选器属性”

界面源子网IP地址应设为192.168.1。目曰勺子网IP地址(内网地址)为192168.1.2/32,

因此“筛选器属性"界面目的子网IP地址应设为192.168.2.0。

“编辑规则属性”界面日勺隧道地址应当配置隧道对端(公网地址)。

针对ServerA隧道对端(公网地址)为202.113.111.1,因此隧道设置中的隧道终点I

P地址应设为202.113.111.1o

【问题4】(3分,各1分:

本题规定“加密并保持完整性”,由于AH协议不支持加密,因此采用ESP封装。前面题

目给出了总企业与子企业通信建立了隧道,因此采用隧道模式。详细如下图所示。

这里IP数据加密后,密文可以看作旧IP头,ESP摘要可以看作ESP尾。

2023年下六个月信息安全工程师考试真题(下午

题)

试题一(共20分)

阅读下列阐明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。

【阐明】

研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编

码学和密码分析学共同构成密码学"密码学作为信息安仝的关键技术,在信息安仝领域有

着广泛的应用。

【问题1】(9分)

密码学的安全目的至少包括哪三个方面?详细内涵是什么?

(1)保密性:保密性是保证信息仅被合法顾客访问,而不被泄露给非授权的顾客、实体或过

程,或供其运用的特性。却防止信息泄漏给非授权个人或实体,信息只为授权顾客使用的特

性。

(2)完整性:完整性是指所有资源只能由授权方或以授权的J方式进行修改,即信息未经授权

不能进行变化H勺特性。信息在存储或传播过程中保持不被偶尔或蓄意地删除、修改、伪

造、乱序、重放、插入等破坏和丢失H勺特性。

(3)可用性:可用性是指所有资源在合适的时候可以由授权方访问,即信息可被授权实体访

问并按需求使用的特性。信息服务在需要时,容许授权顾客或实体使用的特性,或者是网络

部分受损或需要降级使用时,仍能为授权顾客提供有效服务的特性。

【问题2】(3分)

对下列违规安全事件,指出各个事件分别违反了安全目的中的哪些项?

(1)小明抄袭了小丽日勺家庭作业。

(2)小明私自修改了自己的成绩。

(3)小李窃取了小刘日勺学位证号码、登录口令信息、并通过学位信息系统更改了

小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造日勺信息替代,导致小

刘无法访问学位信息系统,

(1)保密性

(2)完整性

(3)可用性

【问题3】(3分)

现代密码体制的安全性一般取决于密钥的安全,为了保证密钥的安全,密钥管理包括

哪些技术问题?

密钥管理包括密钥的I产生、存储、分派、组织、使用、停用、更换、销毁等一系列技术问

【问题4](5分)

在图1T给出H勺加密过程中,Mi,i=L2,…,n体现明文分组,Cbi=l,2,…,n体现

密文分组,Z体现初始序列,K体现密钥,E体现分组加密过程。该分组加密过程属于哪种

工作模式?这种分组密码的工作模式有什么缺陷?

明密文链接模式。

缺陷:当小或G中发生一位错误时,自此后来的密文全都发生错误,即具有错误传播

无界的特性,不利于磁盘文献加密。并且规定数据的长度是密码分组长度的整数倍,否则最

终一种数据块将是短块,这时需要特殊处理。

试题二(共10分)

阅读下列阐明和图,回答问题1至问题2,将解答填入答题纸日勺对应栏内。

【阐明】

访问控制是对信息系统资源进行保护的重要措施1今适『、J访问控制可以制止未经授权

的顾客故意或者无意地获取资源。访问控制一般是在操作系统的控制下,〜按照事先确定的

规则决定与否容许顾客对资源的访问。图2—1给出了某系统对客体tracer。ute.mpg实

行的访问控制规则。

□□

n□

Q□

Q□

n

【问题1】(3分)

针对信息系统的访问控制包括哪些基本要素?

主体、客体、授权访问

【问题2】(7分)

分别写出图2-1中顾客Administrator对应三种访问控制实现措施,即能力表、访

问控制表和访问控制矩碎卜密访问控制规则。

能力表:

(主体)Administrator<(客体)traceroute.mpg:读取,运行)

访问控制表:

(客体)Iraceroule.mpg〈(主体)Adminislralor:读取,运行〉

访问控制矩阵:

(客体)traceroute.mpg

(主体)Administrator读取,运行

试题三(共19分)

阅读下列阐明和图,回答问题I至问题3,将解答填入答题纸的对应栏内。

【阐明】

防火墙是一种广泛应用廿勺网络安全防御技术,它阻挡对网络的非法访问和不安全的数

据传递,保护当地系统和网络免于受到安全威胁。

图3T给出了一种防火墙的体系构造。

图3-1

【问题1】(6分)

防火墙的体系构造重要有:

(1)双重宿主主机体系构造;

(2)(被)屏蔽主机体系构造;

(3)(被)屏蔽子网体系构造:

请简要阐明这三种体系构造H勺特点。

双重宿主主机体系构造:双重宿主主机体系构造是指以一台双重宿主主机作为防火墙系

统的主体,执行分离外部网络与内部网络的任务。

被屏蔽主机体系构造:被屏蔽主机体系构造是指通过一种单独H勺路由器和内部网络上的

堡东主机共同构成防火墙.重要通过数据包过滤实现内外网络的隔离和对内网的保护。

被屏蔽子网体系构造:被屏蔽子网体系构造将防火墙的概念扩充至一种由两台路由器包

围起来的周围网络,并且招•轻易受到袭击的堡垒主机都置于这个周围网络中。其重要由四个

部件构成,分别为:周围网络、外部路由器、内部路由器以及堡垒主机。

拓展:

双重宿主主机体系结构

外部网络

被屏前主机体系结构

内部M络f)

56&&曲

被屏蔽于网体系结构

【问题2](5分)

(1)图3T描述的是哪一种防火墙的体系构造?

(2)其中内部包过滤器和外部包过滤器的作用分别是什么?

(1)屏蔽子网体系构造。

(2)内部路由器:内部路由器用于隔离周围网络和内部网络,是屏蔽子网体系构

造的第二道屏障。在其上设置了针对内部顾客的访问过滤规划,对内部顾客访问周围网络

和外部网络进行限制。

外部路由器:外部路由器I向重要作用在于保护周围网络和内部网络,是屏蔽子网体系构

造的第一道屏障。在其上设置r对周围网络和内部网络进行访问的过滤规则,该规则重要

针对外网顾客。

【问题3】(8分)

设图。

有关包过滤器,规定实现如下功能,不容许内部网络顾客访问外网和DMZ,外部网络顾

客只容许访问DMZ中的Web服务器和SMTP服务器。内部包过滤器规则如表3-1所示,请

完毕外部包过滤器规则表3—2,将对应空缺表项口勺答案填入答题纸对应栏内。

表3—1内部包过滤器规则表

规则号协议源地址目的地址源端口目的端口动作方向

]■拒绝

表3-2外部包过滤]器规则表

规则号协议源地址目的地址源端口目的端口动作方向

1TCP■>102480允许入

2TCP■80>1024允许出

3TCP(2)>102425允许入

4TCPAll.⑷25>1024允许出

5⑸⑹)102453允许入

6(7)(8)53)1024允许出

7■■■拒绝■

(1)*

(2)10.20.100.8

(3)10.20.100.8

(4)*

(5)UDP

(6)10.20.100.3

(7)UDP

试题四(共18分)

阅读下列阐明,回答问题1至问题4,将解答填入答题纸时对应栏内。

【阐明】

顾客的身份认证是途多应用系统的第一道防线,身份识别对保证系统和数据的安全保

密极其重要。如下过程给出了实现顾客B对顾客A身份H勺认证过程。

1.A->B:A

2.B->A:{B,Nb}pk(A)

3.A->B:h(Nb)

此处A和B是认证的实体,Nb是一种随机值,pk6)体现实体人的公钥,{8,1'a51;

(A)体现用A的公钥对消息B进行加密处理,h(Nb)体现用哈希算法h对Nb计算哈希

值。

【问题1](5分)

认证马加密有哪些区别?

认证和加密口勺区别在于:加密用以保证数据口勺保密性,制止黑客的被动袭击,如截取,窃听

等;而认证用以保证报文发送者和接受者的真实性以及报文的完整性,制止黑客的积极袭

击,如冒充、篡改、重播等。

【问题2】(6分)

(1)包括在消息2中的“Nb”起什么作用?

(2)“Nb”的选择应满足什么条件?

(1)Nb是一种随机值,只有发送方B和A懂得,起到抗重放袭击作用。

(2)应具有随机性,不易被猜测。

【问题3】(3分)

为何消息3中依JNb要计算哈希值?

哈希算法具有单向性,通过哈希值运算之后的随机数,虽然被袭击者截获也无法对该随机数

进行还原,获取该随机数Nb的产生信息。

【问题4】(4分)

上述协议存在什么安全缺陷?请给出对应的处理思绪。

袭击者可以通过截获h(Nb)冒充顾客AH勺身份给顾客B发送h(Nb)。

处理思绪:顾客A通过将AH勺标识和随机数Nb进行哈希运算,将其哈希值h(A,Nb)

发送给顾客B,顾客B接受后,运用哈希函数对自己保留的顾客标识A和随机数Nb进行加

密,并与接受到的h(A,Nb)进行比较。若两者相等,则顾客B确认顾客A的身份是真实R勺,

否则认为顾客A的身份是不真实日勺。

试题五(共8分)

阅读下列阐明和代码,回答问题1和问题2,将解答写在答题纸口勺对应栏内。

【阐明】

某当地口令验证函数(C语言环境,X8632指令集)包括如下关键代码;某顾客的

口令保留在字符数组origPassword中,顾客输入的口令保留在字符数组userPasswor

d中,假如两个数组中的内容相似则容许进入系统。

[...]

CharorigPassword[l2]=M1Secretw

CharorigPassword[12];

Gets(userPassword);/*读取顾客输入F、J口令*/

[...]

If(strncmp(origPassword,userPassword,12)!=0)

(

Printf1"Password,doesn,tmatch!/nn);

Exit(-1);

)

[...]

/*口令认证通过时容许顾客访问*/

【问题1】(4分)

顾客在调用get5()函数时输入什么样式的字符串,可以在不懂得的J原始口令“Se

eret”的状况下绕过该口令验证函数的限制?

只要输入长度为24的字符串,其前12个字符和后12个字符同样即可。

【问题2】(4分)

上述代码存在什么类型I)勺安全隐患?请给山消除该安全隐患的思绪。

gets()函数必须保证输入长度不会超过缓冲区,一旦输入不不大于12个字符的口

令就会导致缓冲区溢出。

处理思绪:使用安全函数来替代gets。函数,或者对顾客输入进行检查和校

对,可通过if条件语句判断顾客输入与否越界。

2023年上六个月信息安全工程师考试真题(下午题)

第1题

阅读下列阐明,回答问题1至问题3,将解答写在答题纸的对应栏内。

【阐明】

安全目的的关键是实现安全的三大要素:机密性、完整性和可用性。对于一-般性的信

息类型的安全分类有如卜体现形式:

((机密性,影响等级),(完整性,影响等级),(可用性,影响等级)}

在上述体现式中,“影响等级”时值可以取为低(L)、中(M)、高(H)三级以及不

合用(NA)O

【问题1](6分)

请简要阐明机密性、完整性和可用性的含义。

(1)机密性:维护对信息访问和公开经授权日勺限制J,包括保护个人隐私和私有的信息。

(2)完整性:防止信息不合适H勺修改和毁坏,包括保证信息H勺不可抵赖性和真实性。

(3)可用性:保证信息及时且可靠H勺访问和使用。

解析:1、机密性机密性是保证信息仅被合法顾客访问,而不被泄露给非授权的顾客实

体或过程,或供其运用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权顾客使

用的特性。这里的"访问,'是指不仅可以读,还能浏览、打印或简朴理解某些特殊资源与否

存在。常用日勺保密技术包括:防侦收(使对手侦收不到有用口勺信息)、防辐射(防止有用信息

以多种途径辐射出去)、数据加密(在密钥时控制下,用加密算法对信息进行加密处理。虽

然对手得到了加密后的信息也会由于没有密钥而无法读懂有效信息)、物理保密(运用多种

物理措施,如限制、隔离、掩蔽、控制等措施,保护信息不被地露)等。

2、完整性完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授

权不能进行变化口勺特性。信息在存储或传播过程中保持不被偶尔或蓄意地删除、修改、伪

造、乱序、重放、插入等破坏和丢失口勺特性。完整性是一种面向信患口勺安全性,它规定保持

信息的原样,即信息的对的生成和对H勺存储和传播。完整性与保密性不同样,保密性规定

信息不被泄露给未授权的人,而完整性则规定信息不致受到多种原因的破坏。影响网络信

息完整性的主要原因有:设备故隙、误码(传播、处理和存储过程中产生的误码,定时

的稳定度和精度减少导致的误码,多种干扰源导致的误码)、人为袭击、计算机病毒等。

3、可用性可用性是指所有资源在合适的时候可以由授权方访问,即信息可被授权实体

访问并按需求使用日勺特性,信息服务在需要时,容许授权顾客或实体使用H勺特性,或者是网

络部分受损或需要降级使用时,仍能为授权顾客提供有效服务的特性。可用性是信息系统

面向顾客的安全性能。信息系统最基本日勺功能是向顾客提供服务,而顾客的需求是随机

的、多方面的、有时尚有时间规定。可用性一般用系统王常使用时间和整个工作时间之

比来度量。可用性还应当满足如下规定:身份识别与确认、访问控制(对顾客H勺权限进行控

制,只能访问对应权限的资源,防止或限制经隐蔽通道H勺非法访问)。

【问题2](2分)

对于影响等级"不合用"一般只针对哪个安全要素?

"不合用”一般只针对机密性

【问题3](3分)

假如一种一般人在它的个人Web服务器上管理其公开信息。请问这种公开信息的安

全分类是什么?

{(机密性,NA),(完整性,M),(可用性,M)}

第2题

阅读下列阐明,回答问题1和问题2,将解答写在答题纸的对应栏内。

【阐明】

Windows系统的顾客管理配置中,有多项安全设置,如图2-1所示。

图2-1Windows本地安全策略

【问题1](3分)

请问密码和账户锁定安全选项设置属于图中安全设置口勺哪一项?

账户方略中包括密码方略和账户锁定方略两种安仝设置。

拓展:密码方略为密码复杂程度和密码规则"勺修改提供了一种原则U勺手段,以便满足高安全

性环境中对密码U勺规定。账户锁定方略可以跟踪失败的登录,并且在必要时可以锁定对应

账户。

【问题2】(3分)

Windows的密码方略有•项安全方略就是规定密码必须符合复杂性规定,假如启用此方

略,那么请问:顾客Administrator拟选用时如下六个密码中的哪些符合此方略?

123456Adminl23Abed321Admin@tes

tl23!123@host

密码必须符合复杂性规定:启用该项后,将对所有口勺新密码进行检查,保证满足密码复杂性

的基本规定。假如启用此方略,密码必须符合下列最低规定:不能包括顾客的账户名,不能

包括顾客姓名中超过两个持续字符H勺部分,至少有六个字符长,包括如下四类字符中的三

类字符:英文大写字母(A到Z)、英文小写字母(a到z)、10个基本数字(0至

9)、非字母字符(例如!、$、#、%)。

Abed3218test123!123@hosl

第3题

【阐明】

扫描技术是网络攻防的一种重要手段,在攻和防当中均有其重要意义。nmap是一种开

放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪时服务是开放II勺。na

mp工具的命令选项:sS用于实现SYN扫描,该扫描类型是通过观测开放端口和关闭

端口对探测分组H勺响应来实现端口扫描的。请根据图3-1回答下列问题。

【问题1](2分)

本次扫描日勺目的主机的IP地址是多少?

nmap-sn/24

主机发现0@

nmap-sS-pl-100074

端口扫描㊉

-

nmap-O74

系统扫描-0

nmap-sV74

版本扫描

-*

nmap-A74

综合扫描

拓展:.----------®

【问题2](2分)

SYN扫描采用的传播层协议名字是什么?

TCP(TransmissionControlProtocol传播控制协议)是一种面向连接

的、可靠时、基于字节流的传播层通信协议,由IETF/<JRFC793定义。

拓展:顾客数据报协议(UDP)是同一层内另一种重要的传播协议。在因特网协议族(Inter

netprotocolsuite)中,TCP层是位于IP层之上,应用层之下『与中间层。不同样主

机欧J应用层之间常常需要可靠的、像管道同样的连接,不过IP层不提供这样日勺流机制,而是

提供不可靠口勺包互换。

【问题3](2分)

SYN的含义是什么?

SYN(synchronous)是TCP/IP建立连接时使用的1握手信号。

TCP是因特网中的传播层协议,使用三次握手协议建立连接。当积极方发出SYN连接

祈求后,等待对方回答SYN+ACK,并最终对对方的SYN执行ACK确认。这种建立连接

的措施可以防止产生错误的连接,ICP使用的流量控制协议是可变大小H勺滑动窗口协议。

TCP三次握手口勺过程如下:客户端发送SYN(SEQ=x)报文给服务器端,进入SYN_SEND状

态。服务器端接受到SYN报文,回应一种SYN(SEQ=y)ACK(ACK=x+l)报文,进入

SYN_RECV状态。客户端收到服务器端H勺SYN报文,回应一种ACK(ACK=y+l)报文,进入Est

ablished状态。三次握手完毕,TCP客户端和服务器端成功地建立连接,可以开始传播数

据了。

0

【问题4](4分)

目的主机开放了哪几种端口?简要阐明判断根据。

目的主机开放了135、139端口判断根据:假如端口开放,目的主机会向扫描端

发送SYN+ACK连接祈求;假如端口关闭,则向扫描主机发送RST响应。

【问题5](3分)

每次扫描有无完毕完整的三次握手?这样做H勺目的是什么?

都没有完毕三次握手过程,尤其是最终的ACK报文没有。

TcpSYNScan(sS)这是一种基本口勺扫描方式,它被称为半开放扫描,由于这种技

术使得Nmap不需要通过完整口勺握手,就能获得远程主机的信息。Nmap发送SYN包到远

程主机,不过它不会产生任何会话。因此不会在目的主机上产生任何日志记录,由于没有形

成会话。这个就是SYN扫描的优势。假如Nmap命令中没有指出扫描类型,默认H勺就是Tc

pSYNo不过它需要root/administrator权限。

【问题6](5分)

补全表3-1所示的防火墙过滤器规则的空(1)-(5),抵达防火墙严禁此类扫描流

量进入和处出网络,同步又能容许网内顾客访问外部网页务器口勺目的。

表3-1防火墙过滤器规则表

(1)UDP

⑵*

(3)80

(4)0

(5)1

解析:第1条规则,拒绝从外网往内网发送日勺祈求连接信息,因此ACK=0;

第2、3、4条规则,配置容许内网顾客访问外部网页服务器。

第2条规则,容许内网往外网服务器80端口发送日勺祈求连接和应答信息,因此

目小弦需口为80;

第3条规则,容许内网向外网域名服务器发送的祈求连接和应答信息,因此协

议为UDP;

第4条规则,容许外网域名服务器发往内网的应答信息,因此ACK=1;

第5条规则,其他流量一律不容许进出内外部网络,因此协议为*。

【问题7】(2分)

简要阐明为何防火墙需要在进出两个方向上对据数据包进行过漉。

在进入方向进行过滤是为了防止外部的袭击行为进入内部网络。在出口方向过滤是为

了防止自己内网主机被控制,成为肉鸡,变为袭击的源头或者跳板。

第4题

【阐明】

DES是一种分组密码,己知DES加密算法的某个S盒如表4-1所示。

请补全该S盒,弥补其中的空(1)一(4),招解答写在答题纸的对应栏内。

S盒有一种选择矩阵,规定了其输出与输入的选择规则。选择矩阵有4行16歹(每行都是

0到15这16个数字,但每行的数字排列都不同样,并且8个选择矩阵被此也不同样。

(1)10

(2)6

(3)1

(4)11

【问题2】(2分)

假如该S盒口勺输入为110011,请计算其二进制输出。

每个S盒有6位输入,产生4位时输出。选择规则是S盒的6位输入中的第1位

和第6位数字构成的二进制数值代表选中的行号,其他4位数字所构成的二进制数值代

表选中的列号,而处在被选中的行号和列号交点处的数字便是S盒的输出(以二进制形式

输出)。

11为行号,即为3

1001为列号,即为9

3行与9列的交差值,即为输出4,转化为二进制即为0100

【问题3】(6分)

DES加密时初始置换表如下:

[2L.504234261810

4i

'60524436282012

625446383022146

1645648403224168

t--

5749413325179i

595!43352719113

615345372921135i

6355473931231571

置换时,从左上角的第一种元素开始,体现输入的明文的第58位置换成输出的第

1位,输入明文H勺第50位置换成输出的第2位,从左至右,从上往下,依次类推。

DES加密时,对输入的64位明文首先进行初始置换操作。若置换输入的明文M=ABC

DEF(16进制),请计算其输出(16进制体现)。

M=ABCDEF(16进制)

转化为二进制为

00000001001000110100010101100111100010011010101111001101

11101111

根据置换规则进行置换

M=110011000000000011001100111111111111000010101010111100001

0101010

转化为16进制为CC00CCFFF0AAF0AA

【问题4】(2分)

假如有简化的DES版本,其明文输入为8比特,初始置换表IP如下:

IP:26314857

请给出其逆初始置换表。

41357286

解析:逆初始置换是在初始置换的基础上进行逆置换;例如原始数据次序为12345678;

通过初始置换之后变成:26314857:则逆初始置换是要将另一方面序进行还原,例如,原始

数据中第一位数据经初始置换之后放到了第4位,那么逆初始置换就要将初始置换后的第

4位放到第1位,即逆初始置换表第•位为4:原始数据中第二位数据经初始置换之后放

到了第1位,那么逆初始置换就要将初始置换后日勺第1位放到第2位,即逆初始置换表第

二位为1;其他依次类推,得出该逆初始置换表为41357286。

【问题5】(2分)

DES加密算法存在某些弱点和局限性,重要有密钥太短和存在弱密钥。请问,弱密

钥的定义是什么?

弱密钥不受任何循环移位的影响,并且只能得到相似的子密钥,由全0或全1构成的密钥

显然是弱密钥,子密钥生成过程中被分割的两部分分别为全。或全1时也是弱密钥。CES

算法中存在弱密钥和半弱密钥。

解析:弱密钥K:即K1=K2-=K16;弱密钥不受任何循环移位的影响,并且只能得到相似的I

子密钥,由全。或全1构成的密钥显然是弱密钥,子密钥生成过程中被分割的两部分分别为

全0或全1时也是弱密钥,并且存在4个弱密钥。半弱密钥K:有些种子密钥只能生成两个

不同样的子密钥,这样的种子密钥K称为半弱密钥,DES至少存在12个半弱密钥。半弱密

钥将导致把明文加密成相似。

口勺密文。第5题

【阐明】在公钥体制中,每一顾客U均有自己的公开密钥PKu和私钥SKu。假如任意两

个顾客A和B按如下方式通信:

voidChallenge(char*str)

(

chartemp[9]={0);

strncpy(temp,str,8);

printf("temp=%s\n”,temp):

if(strcmpCtemp^Please!@")=0)(

printf("KEY:****");

)

}

intmain(intargc,char*argv[])

{

charbuf2[16];

intcheck=l;

charbuf[8];

strcpy(buf2,“givemekey!!");

strepy(buf.argv[1]);

if(check=65)(

Chailonge(buf);

}

e1se{

printf("Checkisnot65(%d)\nProgrante

rminated!!\n",check);

)

return0;

)

A发给B消息[EpKB(m),A]o

其中Ek(m)代表用密钥K对消息m进行加密。

B收到后来,自动向A返回消息【EPkA(m),B],以使A懂得B确实收到消息

m

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论