2022年信息安全工程師下午習(xí)題記憶點_第1頁
2022年信息安全工程師下午習(xí)題記憶點_第2頁
2022年信息安全工程師下午習(xí)題記憶點_第3頁
2022年信息安全工程師下午習(xí)題記憶點_第4頁
2022年信息安全工程師下午習(xí)題記憶點_第5頁
已閱讀5頁,還剩34頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

試題一(共20分)

【說明】

密碼編碼學(xué)是研究把信息(明文)變換成沒有密鑰就不能解讀或很難解讀的密文的方法,密碼分析學(xué)的任務(wù)是破譯密碼或偽造認(rèn)證密碼。

【問題1】(10分)

通常一個密碼系統(tǒng)簡稱密碼體制,請簡述密碼體制的構(gòu)成。

密碼體制由以下五個部分組成:

(1)明文空間M:全體明文的集合。

(2)密文空間C:全體密文的集合。

(3)加密算法E:一組明文M到密文C的加密變換。

(4)解密算法D:一組密文C到明文M的加密變換。

(5)密鑰空間K:包含加密密鑰Ke和解密密鑰Kd的全體密鑰集合。

【問題2】(3分)

根據(jù)所基于的數(shù)學(xué)基礎(chǔ)的不同,非對稱密碼體制通常分為(1)、(2)、(3)。

(1)基于因子分解。

(2)基于離散對數(shù)。

(3)基于橢圓曲線離散對數(shù)。

【問題3】(2分)

根據(jù)密文數(shù)據(jù)段是否與明文數(shù)據(jù)段在整個明文中的位置有關(guān),可以將密碼體制分為(4)體制和(5)體制。

(4)分組密碼。

(5)序列密碼。

【問題4】(5分)

在下圖給出的加密過程中,mi(i=1,2,...,n)表示明文分組,ci(i=1,2,...,n)表示密文分組,K表示密鑰,E表示分組加密過程。該分組加密過程屬于哪種工作模式?這種分組密碼的工作模式有什么缺點?

該加密過程屬于CBC的密文鏈接方式。

CBC的密文鏈接方式下:加密會引發(fā)錯誤傳播無界,解密引發(fā)錯誤傳播有界。CBC不利于并行計算。

拓展:密碼分組鏈接模式(CBC)可以分為密文鏈接方式和明密文鏈接方式。

(1)CBC的密文鏈接方式。

密文鏈接方式中,輸入是當(dāng)前明文組與前一密文組的異或。CBC的密文鏈接方式下:加密會引發(fā)錯誤傳播無界,解密引發(fā)錯誤傳播有界,CBC不利于并行計算。

(2)CBC的明密文鏈接方式。

明密文鏈接方式中,輸入是前一組密文和前一組明文異或之后,再與當(dāng)前明文組異或。CBC的明密文鏈接方式下:加密和解密均會引發(fā)錯誤傳播無界。

試題二(共15分)

【說明】

RSA是典型的非對稱加密算法,該算法基于大素數(shù)分解。核心是模冪運算。利用RSA密碼可以同時實現(xiàn)數(shù)字簽名和數(shù)據(jù)加密。

【問題1】(3分)

簡述RSA的密鑰生成過程。

選出兩個大質(zhì)數(shù)p和q,使得p≠q

計算p×q=n

計算φ(n)=(p-1)×(q-1)

選擇e,使得1<e<(p-1)×(q-1),并且e和(p-1)×(q-1)互為質(zhì)數(shù)

計算解密密鑰,使得ed=1mod(p-1)×(q-1)

公鑰=e,n

私鑰=d,n

公開n參數(shù),n又稱為模

消除原始質(zhì)數(shù)p和q

【問題2】(4分)

簡述RSA的加密和解密過程。

設(shè)定C為密文,M為明文:

加密:

C=Memodn

解密:

M=Cdmodn

【問題3】(4分)

簡述RSA的數(shù)字簽名過程。

設(shè)M為明文,M的簽名過程為:

簽名:Mdmodn

驗證簽名:(Md)emodn

【問題4】(4分)

在RSA中,已獲取用戶密文C=10,該用戶的公鑰e=5,n=35,求明文M。

M=5

解:已知n=35,得到p和q分別為5和7;

計算φ(n)=(p-1)×(q-1)=24

已知公鑰e=5,又由于私鑰d滿足ed=1mod(p-1)×(q-1),因此d=5

明文M=Cdmodn=105mod35=5

試題三(英10分)

【說明】

閱讀下面程序,回答問題1至問題3。

【問題1】(3分)

上述代碼能否輸出“Thisisatest”?上述代碼存在什么類型的隱患?

不能。(1分)

代碼存在緩沖區(qū)溢出錯誤。(2分)

【問題2】(4分)

造成上述隱患的原因是?

(1)function()函數(shù)將長度為128字節(jié)的字符串拷貝到只有16字節(jié)的緩沖區(qū)中去。(2分)

(2)strcpy()函數(shù)進行字符串拷貝時,沒有進行緩沖區(qū)越界檢查。(2分)

【問題3】(3分)

給出消除該安全隱患的思路。

防范緩沖溢出的策略有:

·系統(tǒng)管理防范策略:關(guān)閉不必要的特權(quán)程序、及時打好系統(tǒng)補丁。(1分)

·軟件開發(fā)的防范策略:正確編寫代碼、緩沖區(qū)不可執(zhí)行、改寫C語言函數(shù)庫、程序指針完整性檢查、堆棧向高地址方向增長等。(2分)

試題分析

C語言程序在內(nèi)存中分為三個部分:程序段、數(shù)據(jù)段和堆棧。程序段里存放程序的機器碼和只讀數(shù)據(jù);數(shù)據(jù)段存放程序中的靜態(tài)數(shù)據(jù);動態(tài)數(shù)據(jù)則通過堆棧來存放。在內(nèi)存中,它們的位置如下圖所示。

Function()函數(shù)將長度為128字節(jié)的字符串拷貝到只有16字節(jié)的緩沖區(qū)中去;而調(diào)用strcpy()函數(shù)進行字符串拷貝時,沒有進行緩沖區(qū)越界檢查。

下圖中可以看到執(zhí)行function()函數(shù)前后的堆棧情況。

程序執(zhí)行function()函數(shù)完畢時,由于緩沖區(qū)溢出,子程序的返回地址被覆蓋,變成了0x(AAAA的ASCII碼表示,A的ASCI碼為0x41)。因此無法執(zhí)行print("Thisisatest\n")語句。此時,返回地址已經(jīng)不正常,也無法預(yù)計會執(zhí)行什么指令。

試題四(送15分)

【說明】

某公司通過PIX防火墻接入Internet,網(wǎng)絡(luò)拓?fù)淙缦聢D所示。

在防火墻上利用show命令查詢當(dāng)前配置信息如下:

PIX#showconfig

nameifeth0outsidesecurity0

nameifeth1insidesecurity100

nameifeth2dmzsecurity40

fixupprotocolftp21(1)

fixupprotocolhttp80

ipaddressoutside248

ipaddressinside

ipaddressdmz

global(outside)1 6

nat(inside)1

routeoutside51(2)

【問題1】(4分)

解釋(1)、(2)處畫線語句的含義。

(1)啟用FTP服務(wù)(2分)

(2)設(shè)置eth0口的默認(rèn)路由,指向5,且跳步數(shù)為1(2分)

【問題2】(6分)

根據(jù)配置信息填寫以下表格。

習(xí)題用表

域名稱

接口名稱

IP地址

IP地址掩碼

Inside

Eth1

(3)

Outside

Eth0

2

(4)

Dmz

(5)

(6)

(3)(1.5分)

(4)48(1.5分)

(5)eth2(1.5分)

(6)(1.5分)

【問題3】(2分)

根據(jù)所顯示的配置信息,由inside域發(fā)往Internet的IP分組在到達(dá)路由器R1時的源IP地址是(7)。

(7)6

【問題4】(3分)

如果需要dmz域的服務(wù)器(IP地址為00)對Internet用戶提供Web服務(wù)(對外公開IP地址為3),請補充完成下列配置命令。

PIX(config)#static(dmz,outside)(8)(9)

PIX(contig)#conduitpermittcphost(10)eqwwwany

(8)3(1分)

(9)00(1分)

(10)3(1分)

試題分析

Fixup命令可以啟用或者禁止特定的服務(wù)、協(xié)議。

題干出現(xiàn)的PIX配置語句含義解釋如下:

PIX#showconfig

nameifeth0outsidesecurity0 //eth0接口命名為outside,安全級別設(shè)置為0

nameifeth1insidesecurity100 //eth1接口命名為inside,安全級別設(shè)置為100

nameifeth2dmzsecurity40 //eth2接口命名為dmz,安全級別設(shè)置為40

fixupprotocolftp21 //啟動FTP協(xié)議,允許21端口的數(shù)據(jù)通過

fixupprotocolhttp80 //啟動HTTP協(xié)議,允許80端口的數(shù)據(jù)通過

ipaddressoutside248 //配置outside接口IP地址與掩碼

ipaddressinside //配置inside接口IP地址與掩碼

ipaddressdmz //配置dmz接口IP地址與掩碼

global(outside)1 6 //經(jīng)outside接口去外網(wǎng)的數(shù)據(jù),地址轉(zhuǎn)換為6,全局地址池標(biāo)志為1,所以由inside域發(fā)往Internet的IP分組,在到達(dá)路由器R1時的源IP地址是6

nat(inside)1 //所有地址按地址池1定義進行地址轉(zhuǎn)換

routeoutside51 //設(shè)定默認(rèn)路由,所有數(shù)據(jù)通過5轉(zhuǎn)發(fā)

使用static命令配置靜態(tài)地址映射,使得內(nèi)外部地址一一對應(yīng)。

Firewall(config)#static(internal_interface_name,external_mterface_name)outside_ip_addressinside_ip_address

其中internal_interface_name表示內(nèi)部網(wǎng)絡(luò)接口,安全級別較高,如inside;

external_interface_name表示外部網(wǎng)絡(luò)接口,安全級別較低,如outside;

outside_ip_address表示共有IP地址:inside_ip_address表示被轉(zhuǎn)換的IP地址。

如果需要dmz域的服務(wù)器(IP地址為00)對Internet用戶提供Web服務(wù)(對外公開IP地址為3),就需要完成兩步工作:

將00和3建立映射關(guān)系。

PIX(config)#static(dmz,outside)3 00可以完成這種映射。

防火墻上放開外網(wǎng)地址3的80端口。

PIX(config)#conduitpermittcphost3eqwwwany可以完成端口放開的任務(wù)。

試題五(站15分)

【說明】

某企業(yè)在公司總部和分部之間采用兩臺WindowsServer2003服務(wù)器部署企業(yè)IPSecVPN,將總部和分部的兩個子網(wǎng)通過Internet互連,如下圖所示。

【問題1】(3分)

隧道技術(shù)是VPN的基本技術(shù),隧道是由隧道協(xié)議形成的,常見隧道協(xié)議有IPSec、PPTP和L2TP,其中(1)和(2)屬于第二層隧道協(xié)議,(3)屬于第三層隧遣協(xié)議。

(1)PPTP

(2)L2TP(1、2順序可調(diào)換)

(3)IPSec

【問題2】(3分)

IPSec安全體系結(jié)構(gòu)包括AH,ESP和ISAKMP/Oakley等協(xié)議。其中,(4)為IP包提供

信息源驗證和報文完整性驗證,但不支持加密服務(wù);(5)提供加密服務(wù);(6)提供密鑰管理服務(wù)。

(4)AH

(5)ESP

(6)ISAKMP/Oakley

【問題3】(6分)

設(shè)置ServerA和ServerB之間通信的“篩選器屬性”界面如圖1所示,在ServerA的IPSec安全策略配置過程中,當(dāng)源地址和目標(biāo)地址均設(shè)置為“一個特定的IP子網(wǎng)”時,源子網(wǎng)IP地址應(yīng)設(shè)為(7),目標(biāo)子網(wǎng)IP地址應(yīng)設(shè)為(8)。如圖2所示的隧道設(shè)置中的隧道終點IP地址應(yīng)設(shè)為(9)。

(7)

(8)

(9)

【問題4】(3分)

在ServerA的IPSec安全策略配置過程中,ServerA和ServerB之間通信的IPSec篩選器“許可”屬性設(shè)置為“協(xié)商安全”,并且安全措施為“加密并保持完整性”,如圖3所示。根據(jù)上述安全策略填寫圖4中的空格,表示完整的IPSec數(shù)據(jù)包格式。

新IP頭

(10)

(11)

TCP頭

數(shù)據(jù)

(12)

圖10-4數(shù)據(jù)包格式

(10)~(12)備選答案:

A.AH頭 B.ESP頭 C.舊

IP頭 D.新TCP頭

E.AH尾 F.ESP尾 G.舊IP尾 H.新TCP尾

(10)B或ESP頭

(11)C或舊IP頭

(12)F或ESP尾

試題分析

【問題1】(3分,各1分)

常見的隧道協(xié)議

數(shù)據(jù)鏈路層:L2TP、PPTP、L2F

網(wǎng)絡(luò)層:IPsec

傳輸層與應(yīng)用層之間:SSL

【問題2】(3分,各1分)

IPSec安全體系結(jié)構(gòu)包括AH、ESP和ISAKMP/Oakley等協(xié)議。其中,AH為IP包提供信息源驗證和報文完整性驗證,但不支持加密服務(wù);ESP提供加密服務(wù);ISAKMP/Oakley提供密鑰管理服務(wù)。

【問題3】(6分,各2分)

“篩選器屬性”界面配置源子網(wǎng)IP地址(內(nèi)網(wǎng)地址)和目的子網(wǎng)IP地址(內(nèi)網(wǎng)地址)。針對ServerA,源子網(wǎng)IP地址(內(nèi)網(wǎng)地址)為/32,所以“篩選器屬性”界面源子網(wǎng)IP地址應(yīng)設(shè)為;目的子網(wǎng)IP地址(內(nèi)網(wǎng)地址)為/32,所以“篩選器屬性”界面目標(biāo)子網(wǎng)IP地址應(yīng)設(shè)為。

“編輯規(guī)則屬性”界面的隧道地址應(yīng)該配置隧道對端(公網(wǎng)地址)。

針對ServerA隧道對端(公網(wǎng)地址)為,所以隧道設(shè)置中的隧道終點IP地址應(yīng)設(shè)為。

【問題4】(3分,各1分)

本題要求“加密并保持完整性”,由于AH協(xié)議不支持加密,因此采用ESP封裝。前面題目給出了總公司與子公司通信建立了隧道,因此采用隧道模式。具體如下圖所示。

這里IP數(shù)據(jù)加密后,密文可以看作舊IP頭,ESP摘要可以看作ESP尾。

2016年下半年信息安全工程師考試真題(下午題)

試題一(共20分)

閱讀下列說明和圖,回答問題1至問題3,將解答填入答題紙的對應(yīng)欄內(nèi)。

【說明】

研究密碼編碼的科學(xué)稱為密碼編碼學(xué),研究密碼破譯的科學(xué)稱為密碼分析學(xué),密碼編碼學(xué)和密碼分析學(xué)共同組成密碼學(xué)。密碼學(xué)作為信息安全的關(guān)鍵技術(shù),在信息安全領(lǐng)域有著廣泛的應(yīng)用。

【問題1】(9分)

密碼學(xué)的安全目標(biāo)至少包括哪三個方面?具體內(nèi)涵是什么?

(1)保密性:保密性是確保信息僅被合法用戶訪問,而不被泄露給非授權(quán)的用戶、實體或過程,或供其利用的特性。即防止信息泄漏給非授權(quán)個人或?qū)嶓w,信息只為授權(quán)用戶使用的特性。

(2)完整性:完整性是指所有資源只能由授權(quán)方或以授權(quán)的方式進行修改,即信息未經(jīng)授權(quán)不能進行改變的特性。信息在存儲或傳輸過程中保持不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞和丟失的特性。

(3)可用性:可用性是指所有資源在適當(dāng)?shù)臅r候可以由授權(quán)方訪問,即信息可被授權(quán)實體訪問并按需求使用的特性。信息服務(wù)在需要時,允許授權(quán)用戶或?qū)嶓w使用的特性,或者是網(wǎng)絡(luò)部分受損或需要降級使用時,仍能為授權(quán)用戶提供有效服務(wù)的特性。

【問題2】(3分)

對下列違規(guī)安全事件,指出各個事件分別違反了安全目標(biāo)中的哪些項?

(1)小明抄襲了小麗的家庭作業(yè)。

(2)小明私自修改了自己的成績。

(3)小李竊取了小劉的學(xué)位證號碼、登錄口令信息、并通過學(xué)位信息系統(tǒng)更改了小劉的學(xué)位信息記錄和登陸口令,將系統(tǒng)中小劉的學(xué)位信息用一份偽造的信息替代,造成小劉無法訪問學(xué)位信息系統(tǒng)。

(1)保密性

(2)完整性

(3)可用性

【問題3】(3分)

現(xiàn)代密碼體制的安全性通常取決于密鑰的安全,為了保證密鑰的安全,密鑰管理包括哪些技術(shù)問題?

密鑰管理包括密鑰的產(chǎn)生、存儲、分配、組織、使用、停用、更換、銷毀等一系列技術(shù)問題。

【問題4】(5分)

在圖1-1給出的加密過程中,Mi,i=1,2,…,n表示明文分組,Ci,i=1,2,…,n表示密文分組,Z表示初始序列,K表示密鑰,E表示分組加密過程。該分組加密過程屬于哪種工作模式?這種分組密碼的工作模式有什么缺點?

明密文鏈接模式。

缺點:當(dāng)Mi或Ci中發(fā)生一位錯誤時,自此以后的密文全都發(fā)生錯誤,即具有錯誤傳播無界的特性,不利于磁盤文件加密。并且要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍,否則最后一個數(shù)據(jù)塊將是短塊,這時需要特殊處理。

試題二(共10分)

閱讀下列說明和圖,回答問題1至問題2,將解答填入答題紙的對應(yīng)欄內(nèi)。

【說明】

訪問控制是對信息系統(tǒng)資源進行保護的重要措施l適當(dāng)?shù)脑L問控制能夠阻止未經(jīng)授權(quán)的用戶有意或者無意地獲取資源。訪問控制一般是在操作系統(tǒng)的控制下,~按照事先確定的規(guī)則決定是否允許用戶對資源的訪問。圖2-1給出了某系統(tǒng)對客體traceroute.mpg實施的訪問控制規(guī)則。

【問題1】(3分)

針對信息系統(tǒng)的訪問控制包含哪些基本要素?

主體、客體、授權(quán)訪問

【問題2】(7分)

分別寫出圖2-1中用戶Administrator對應(yīng)三種訪問控制實現(xiàn)方法,即能力表、訪問控制表和訪問控制矩硨下的訪問控制規(guī)則。

能力表:

(主體)Administrator<(客體)traceroute.mpg:讀取,運行>

訪問控制表:

(客體)traceroute.mpg<(主體)Administrator:讀取,運行>

訪問控制矩陣:

試題三(共19分)

閱讀下列說明和圖,回答問題l至問題3,將解答填入答題紙的對應(yīng)欄內(nèi)。

【說明】

防火墻是一種廣泛應(yīng)用的網(wǎng)絡(luò)安全防御技術(shù),它阻擋對網(wǎng)絡(luò)的非法訪問和不安全的數(shù)據(jù)傳遞,保護本地系統(tǒng)和網(wǎng)絡(luò)免于受到安全威脅。

圖3-1給出了一種防火墻的體系結(jié)構(gòu)。

【問題1】(6分)

防火墻的體系結(jié)構(gòu)主要有:

(1)雙重宿主主機體系結(jié)構(gòu);

(2)(被)屏蔽主機體系結(jié)構(gòu);

(3)(被)屏蔽子網(wǎng)體系結(jié)構(gòu);

請簡要說明這三種體系結(jié)構(gòu)的特點。

雙重宿主主機體系結(jié)構(gòu):雙重宿主主機體系結(jié)構(gòu)是指以一臺雙重宿主主機作為防火墻系統(tǒng)的主體,執(zhí)行分離外部網(wǎng)絡(luò)與內(nèi)部網(wǎng)絡(luò)的任務(wù)。

被屏蔽主機體系結(jié)構(gòu):被屏蔽主機體系結(jié)構(gòu)是指通過一個單獨的路由器和內(nèi)部網(wǎng)絡(luò)上的堡壘主機共同構(gòu)成防火墻,主要通過數(shù)據(jù)包過濾實現(xiàn)內(nèi)外網(wǎng)絡(luò)的隔離和對內(nèi)網(wǎng)的保護。

被屏蔽子網(wǎng)體系結(jié)構(gòu):被屏蔽子網(wǎng)體系結(jié)構(gòu)將防火墻的概念擴充至一個由兩臺路由器包圍起來的周邊網(wǎng)絡(luò),并且將容易受到攻擊的堡壘主機都置于這個周邊網(wǎng)絡(luò)中。其主要由四個部件構(gòu)成,分別為:周邊網(wǎng)絡(luò)、外部路由器、內(nèi)部路由器以及堡壘主機。

拓展:

【問題2】(5分)

(1)圖3-1描述的是哪一種防火墻的體系結(jié)構(gòu)?

(2)其中內(nèi)部包過濾器和外部包過濾器的作用分別是什么?

(1)屏蔽子網(wǎng)體系結(jié)構(gòu)。

(2)內(nèi)部路由器:內(nèi)部路由器用于隔離周邊網(wǎng)絡(luò)和內(nèi)部網(wǎng)絡(luò),是屏蔽子網(wǎng)體系結(jié)構(gòu)的第二道屏障。在其上設(shè)置了針對內(nèi)部用戶的訪問過濾規(guī)劃,對內(nèi)部用戶訪問周邊網(wǎng)絡(luò)和外部網(wǎng)絡(luò)進行限制。

外部路由器:外部路由器的主要作用在于保護周邊網(wǎng)絡(luò)和內(nèi)部網(wǎng)絡(luò),是屏蔽子網(wǎng)體系結(jié)構(gòu)的第一道屏障。在其上設(shè)置了對周邊網(wǎng)絡(luò)和內(nèi)部網(wǎng)絡(luò)進行訪問的過濾規(guī)則,該規(guī)則主要針對外網(wǎng)用戶。

【問題3】(8分)

設(shè)圖3-1中外部包過濾器的外部IP地址為,內(nèi)部IP地址為,內(nèi)部包過濾器的外部IP地址為,內(nèi)部IP地址為,DMZ中Web服務(wù)器IP為,SMTP服務(wù)器IP為。

關(guān)于包過濾器,要求實現(xiàn)以下功能,不允許內(nèi)部網(wǎng)絡(luò)用戶訪問外網(wǎng)和DMZ,外部網(wǎng)絡(luò)用戶只允許訪問DMZ中的Web服務(wù)器和SMTP服務(wù)器。內(nèi)部包過濾器規(guī)則如表3-1所示。請完成外部包過濾器規(guī)則表3-2,將對應(yīng)空缺表項的答案填入答題紙對應(yīng)欄內(nèi)。

表3-1內(nèi)部包過濾器規(guī)則表

表3-2外部包過濾器規(guī)則表

(1)*

(2)

(3)

(4)*

(5)UDP

(6)

(7)UDP

(8)

試題四(共18分)

閱讀下列說明,回答問題l至問題4,將解答填入答題紙的對應(yīng)欄內(nèi)。

【說明】

用戶的身份認(rèn)證是許多應(yīng)用系統(tǒng)的第一道防線,身份識別對確保系統(tǒng)和數(shù)據(jù)的安全保密極其重要。以下過程給出了實現(xiàn)用戶B對用戶A身份的認(rèn)證過程。

1.A->B:A

2.B->A:{B,Nb}pk(A)

3.A->B:h(Nb)

此處A和B是認(rèn)證的實體,Nb是一個隨機值,pk(A)表示實體A的公鑰,{B,Nb}pk(A)表示用A的公鑰對消息B進行加密處理,h(Nb)表示用哈希算法h對Nb計算哈希值。

【問題1】(5分)

認(rèn)證與加密有哪些區(qū)別?

認(rèn)證和加密的區(qū)別在于:加密用以確保數(shù)據(jù)的保密性,阻止黑客的被動攻擊,如截取,竊聽等;而認(rèn)證用以確保報文發(fā)送者和接收者的真實性以及報文的完整性,阻止黑客的主動攻擊,如冒充、篡改、重播等。

【問題2】(6分)

(1)包含在消息2中的“Nb”起什么作用?

(2)“Nb”的選擇應(yīng)滿足什么條件?

(1)Nb是一個隨機值,只有發(fā)送方B和A知道,起到抗重放攻擊作用。

(2)應(yīng)具備隨機性,不易被猜測。

【問題3】(3分)

為什么消息3中的Nb要計算哈希值?

哈希算法具有單向性,經(jīng)過哈希值運算之后的隨機數(shù),即使被攻擊者截獲也無法對該隨機數(shù)進行還原,獲取該隨機數(shù)Nb的產(chǎn)生信息。

【問題4】(4分)

上述協(xié)議存在什么安全缺陷?請給出相應(yīng)的解決思路。

攻擊者可以通過截獲h(Nb)冒充用戶A的身份給用戶B發(fā)送h(Nb)。

解決思路:用戶A通過將A的標(biāo)識和隨機數(shù)Nb進行哈希運算,將其哈希值h(A,Nb)發(fā)送給用戶B,用戶B接收后,利用哈希函數(shù)對自己保存的用戶標(biāo)識A和隨機數(shù)Nb進行加密,并與接收到的h(A,Nb)進行比較。若兩者相等,則用戶B確認(rèn)用戶A的身份是真實的,否則認(rèn)為用戶A的身份是不真實的。

試題五(共8分)

閱讀下列說明和代碼,回答問題1和問題2,將解答寫在答題紙的對應(yīng)欄內(nèi)。

【說明】

某本地口令驗證函數(shù)(C語言環(huán)境,X8632指令集)包含如下關(guān)鍵代碼;某用戶的口令保存在字符數(shù)組origPassword中,用戶輸入的口令保存在字符數(shù)組userPassword中,如果兩個數(shù)組中的內(nèi)容相同則允許進入系統(tǒng)。

[...]

CharorigPassword[12]=“l(fā)Secret”

CharorigPassword[12];

[...]

Gets(userPassword);/*讀取用戶輸入的口令*/

[...]

If(strncmp(origPassword,userPassword,12)!=0)

{

Printf(“Password,doesn’tmatch!/n”);

Exit(-1);

}

[...]

/*口令認(rèn)證通過時允許用戶訪問*/

[...]

【問題1】(4分)

用戶在調(diào)用gets()函數(shù)時輸入什么樣式的字符串,可以在不知道的原始口令“Secret”的情況下繞過該口令驗證函數(shù)的限制?

只要輸入長度為24的字符串,其前12個字符和后12個字符一樣即可。

【問題2】(4分)

上述代碼存在什么類型的安全隱患?請給出消除該安全隱患的思路。

gets()函數(shù)必須保證輸入長度不會超過緩沖區(qū),一旦輸入大于12個字符的口令就會造成緩沖區(qū)溢出。

解決思路:使用安全函數(shù)來代替gets()函數(shù),或者對用戶輸入進行檢查和校對,可通過if條件語句判斷用戶輸入是否越界。

2017年上半年信息安全工程師考試真題(下午題)

第1題

閱讀下列說明,回答問題1至問題3,將解答寫在答題紙的對應(yīng)欄內(nèi)。

【說明】

安全目標(biāo)的關(guān)鍵是實現(xiàn)安全的三大要素:機密性、完整性和可用性。對于一般性的信息類型的安全分類有以下表達(dá)形式:

{(機密性,影響等級),(完整性,影響等級),(可用性,影響等級)}

在上述表達(dá)式中,"影響等級"的值可以取為低(L)、中(M)、高(H)三級以及不適用(NA)。

【問題1】(6分)

請簡要說明機密性、完整性和可用性的含義。

(1)機密性:維護對信息訪問和公開經(jīng)授權(quán)的限制,包括保護個人隱私和私有的信息。

(2)完整性:防止信息不適當(dāng)?shù)男薷暮蜌模ūWC信息的不可抵賴性和真實性。

(3)可用性:保證信息及時且可靠的訪問和使用。

解析:1、機密性機密性是確保信息僅被合法用戶訪問,而不被泄露給非授權(quán)的用戶實體或過程,或供其利用的特性。即防止信息泄漏給非授權(quán)個人或?qū)嶓w,信息只為授權(quán)用戶使用的特性。這里的"訪問"是指不僅可以讀,還能瀏覽、打印或簡單了解一些特殊資源是否存在。常用的保密技術(shù)包括:防偵收(使對手偵收不到有用的信息)、防輻射(防止有用信息以各種途徑輻射出去)、數(shù)據(jù)加密(在密鑰的控制下,用加密算法對信息進行加密處理。即使對手得到了加密后的信息也會因為沒有密鑰而無法讀懂有效信息)、物理保密(利用各種物理方法,如限制、隔離、掩蔽、控制等措施,保護信息不被地露)等。

2、完整性完整性是指所有資源只能由授權(quán)方或以授權(quán)的方式進行修改,即信息未經(jīng)授權(quán)不能進行改變的特性。信息在存儲或傳輸過程中保持不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞和丟失的特性。完整性是一種面向信患的安全性,它要求保持信息的原樣,即信息的正確生成和正確存儲和傳輸。完整性與保密性不同,保密性要求信息不被泄露給未授權(quán)的人,而完整性則要求信息不致受到各種原因的破壞。影響網(wǎng)絡(luò)信息完整性的主要因素有:設(shè)備故障、誤碼(傳輸、處理和存儲過程中產(chǎn)生的誤碼,定時的穩(wěn)定度和精度降低造成的誤碼,各種干擾源造成的誤碼)、人為攻擊、計算機病毒等。

3、可用性可用性是指所有資源在適當(dāng)?shù)臅r候可以由授權(quán)方訪問,即信息可被授權(quán)實體訪問并按需求使用的特性。信息服務(wù)在需要時,允許授權(quán)用戶或?qū)嶓w使用的特性,或者是網(wǎng)絡(luò)部分受損或需要降級使用時,仍能為授權(quán)用戶提供有效服務(wù)的特性??捎眯允切畔⑾到y(tǒng)面向用戶的安全性能。信息系統(tǒng)最基本的功能是向用戶提供服務(wù),而用戶的需求是隨機的、多方面的、有時還有時間要求??捎眯砸话阌孟到y(tǒng)正常使用時間和整個工作時間之比來度量??捎眯赃€應(yīng)該滿足以下要求:身份識別與確認(rèn)、訪問控制(對用戶的權(quán)限進行控制,只能訪問相應(yīng)權(quán)限的資源,防止或限制經(jīng)隱蔽通道的非法訪問)。

【問題2】(2分)

對于影響等級"不適用"通常只針對哪個安全要素?

"不適用"通常只針對機密性

【問題3】(3分)

如果一個普通人在它的個人Web服務(wù)器上管理其公開信息。請問這種公開信息的安全分類是什么?

{(機密性,NA),(完整性,M),(可用性,M)}

第2題

閱讀下列說明,回答問題1和問題2,將解答寫在答題紙的對應(yīng)欄內(nèi)。

【說明】

Windows系統(tǒng)的用戶管理配置中,有多項安全設(shè)置,如圖2-1所示。

【問題1】(3分)

請問密碼和賬戶鎖定安全選項設(shè)置屬于圖中安全設(shè)置的哪一項?

賬戶策略中包括密碼策略和賬戶鎖定策略兩種安全設(shè)置。

拓展:密碼策略為密碼復(fù)雜程度和密碼規(guī)則的修改提供了一種標(biāo)準(zhǔn)的手段,以便滿足高安全性環(huán)境中對密碼的要求。賬戶鎖定策略可以跟蹤失敗的登錄,并且在必要時可以鎖定相應(yīng)賬戶。

【問題2】(3分)

Windows的密碼策略有一項安全策略就是要求密碼必須符合復(fù)雜性要求,如果啟用此策略,那么請問:用戶Administrator擬選取的以下六個密碼中的哪些符合此策略?

123456

Admin123

Abcd321

Admin@

test123!

123@host

密碼必須符合復(fù)雜性要求:啟用該項后,將對所有的新密碼進行檢查,確保滿足密碼復(fù)雜性的基本要求。如果啟用此策略,密碼必須符合下列最低要求:不能包含用戶的賬戶名,不能包含用戶姓名中超過兩個連續(xù)字符的部分,至少有六個字符長,包含以下四類字符中的三類字符:英文大寫字母(A到Z)、英文小寫字母(a到z)、10個基本數(shù)字(0至9)、非字母字符(例如!、$、#、%)。

Abcd321 test123! 123@host

第3題

【說明】

掃描技術(shù)是網(wǎng)絡(luò)攻防的一種重要手段,在攻和防當(dāng)中都有其重要意義。nmap是一個開放源碼的網(wǎng)絡(luò)掃描工具,可以查看網(wǎng)絡(luò)系統(tǒng)中有哪些主機在運行以及哪些服務(wù)是開放的。namp工具的命令選項:sS用于實現(xiàn)SYN掃描,該掃描類型是通過觀察開放端口和關(guān)閉端口對探測分組的響應(yīng)來實現(xiàn)端口掃描的。請根據(jù)圖3-1回答下列問題。

【問題1】(2分)

此次掃描的目標(biāo)主機的IP地址是多少?

拓展:

【問題2】(2分)

SYN掃描采用的傳輸層協(xié)議名字是什么?

TCP(TransmissionControlProtocol傳輸控制協(xié)議)是一種面向連接的、可靠的、基于字節(jié)流的傳輸層通信協(xié)議,由IETF的RFC793定義。

拓展:用戶數(shù)據(jù)報協(xié)議(UDP)是同一層內(nèi)另一個重要的傳輸協(xié)議。在因特網(wǎng)協(xié)議族(Internetprotocolsuite)中,TCP層是位于IP層之上,應(yīng)用層之下的中間層。不同主機的應(yīng)用層之間經(jīng)常需要可靠的、像管道一樣的連接,但是IP層不提供這樣的流機制,而是提供不可靠的包交換。

【問題3】(2分)

SYN的含義是什么?

SYN(synchronous)是TCP/IP建立連接時使用的握手信號。

TCP是因特網(wǎng)中的傳輸層協(xié)議,使用三次握手協(xié)議建立連接。當(dāng)主動方發(fā)出SYN連接請求后,等待對方回答SYN+ACK,并最終對對方的SYN執(zhí)行ACK確認(rèn)。這種建立連接的方法可以防止產(chǎn)生錯誤的連接,TCP使用的流量控制協(xié)議是可變大小的滑動窗口協(xié)議。

TCP三次握手的過程如下:客戶端發(fā)送SYN(SEQ=x)報文給服務(wù)器端,進入SYN_SEND狀態(tài)。服務(wù)器端接收到SYN報文,回應(yīng)一個SYN(SEQ=y)ACK(ACK=x+1)報文,進入SYN_RECV狀態(tài)??蛻舳耸盏椒?wù)器端的SYN報文,回應(yīng)一個ACK(ACK=y+1)報文,進入Established狀態(tài)。三次握手完成,TCP客戶端和服務(wù)器端成功地建立連接,可以開始傳輸數(shù)據(jù)了。

【問題4】(4分)

目標(biāo)主機開放了哪幾個端口?簡要說明判斷依據(jù)。

目標(biāo)主機開放了135、139端口判斷依據(jù):如果端口開放,目標(biāo)主機會向掃描端發(fā)送SYN+ACK連接請求;如果端口關(guān)閉,則向掃描主機發(fā)送RST響應(yīng)。

【問題5】(3分)

每次掃描有沒有完成完整的三次握手?這樣做的目的是什么?

都沒有完成三次握手過程,尤其是最后的ACK報文沒有。

TcpSYNScan(sS)這是一個基本的掃描方式,它被稱為半開放掃描,因為這種技術(shù)使得Nmap不需要通過完整的握手,就能獲得遠(yuǎn)程主機的信息。Nmap發(fā)送SYN包到遠(yuǎn)程主機,但是它不會產(chǎn)生任何會話。因此不會在目標(biāo)主機上產(chǎn)生任何日志記錄,因為沒有形成會話。這個就是SYN掃描的優(yōu)勢。如果Nmap命令中沒有指出掃描類型,默認(rèn)的就是TcpSYN。但是它需要root/administrator權(quán)限。

【問題6】(5分)

補全表3-1所示的防火墻過濾器規(guī)則的空(1)-(5),達(dá)到防火墻禁止此類掃描流量進入和處出網(wǎng)絡(luò),同時又能允許網(wǎng)內(nèi)用戶訪問外部網(wǎng)頁務(wù)器的目的。

表3-1防火墻過濾器規(guī)則表

(1)UDP

(2)*

(3)80

(4)0

(5)1

解析:第1條規(guī)則,拒絕從外網(wǎng)往內(nèi)網(wǎng)發(fā)送的請求連接信息,所以ACK=0;

第2、3、4條規(guī)則,配置允許內(nèi)網(wǎng)用戶訪問外部網(wǎng)頁服務(wù)器。

第2條規(guī)則,允許內(nèi)網(wǎng)往外網(wǎng)服務(wù)器80端口發(fā)送的請求連接和應(yīng)答信息,所以

目的端口為80;

第3條規(guī)則,允許內(nèi)網(wǎng)向外網(wǎng)域名服務(wù)器發(fā)送的請求連接和應(yīng)答信息,所以協(xié)

議為UDP;

第4條規(guī)則,允許外網(wǎng)域名服務(wù)器發(fā)往內(nèi)網(wǎng)的應(yīng)答信息,所以ACK=1;

第5條規(guī)則,其他流量一律不允許進出內(nèi)外部網(wǎng)絡(luò),所以協(xié)議為*。

【問題7】(2分)

簡要說明為什么防火墻需要在進出兩個方向上對據(jù)數(shù)據(jù)包進行過濾。

在進入方向進行過濾是為了防止外部的攻擊行為進入內(nèi)部網(wǎng)絡(luò)。在出口方向過濾是為了防止自己內(nèi)網(wǎng)主機被控制,成為肉雞,變?yōu)楣舻脑搭^或者跳板。

第4題

【說明】

DES是一種分組密碼,己知DES加密算法的某個S盒如表4-1所示。

【問題1】(4分)

請補全該S盒,填補其中的空(1)-(4),將解答寫在答題紙的對應(yīng)欄內(nèi)。

S盒有一個選擇矩陣,規(guī)定了其輸出與輸入的選擇規(guī)則。選擇矩陣有4行16列,每行都是0到15這16個數(shù)字,但每行的數(shù)字排列都不同,而且8個選擇矩陣被此也不同。

(1)10

(2)6

(3)1

(4)11

【問題2】(2分)

如果該S盒的輸入為110011,請計算其二進制輸出。

每個S盒有6位輸入,產(chǎn)生4位的輸出。選擇規(guī)則是S盒的6位輸入中的第1位和第6位數(shù)字組成的二進制數(shù)值代表選中的行號,其余4位數(shù)字所組成的二進制數(shù)值代表選中的列號,而處在被選中的行號和列號交點處的數(shù)字便是S盒的輸出(以二進制形式輸出)。

11為行號,即為3

1001為列號,即為9

3行與9列的交差值,即為輸出4,轉(zhuǎn)化為二進制即為0100

【問題3】(6分)

DES加密的初始置換表如下:

置換時,從左上角的第一個元素開始,表示輸入的明文的第58位置換成輸出的第1位,輸入明文的第50位置換成輸出的第2位,從左至右,從上往下,依次類推。

DES加密時,對輸入的64位明文首先進行初始置換操作。若置換輸入的明文M=09ABCDEF(16進制),請計算其輸出(16進制表示)。

M=09ABCDEF(16進制)

轉(zhuǎn)化為二進制為

00000001001000110100010101100111

根據(jù)置換規(guī)則進行置換

M=00000000

轉(zhuǎn)化為16進制為CC00CCFFF0AAF0AA

【問題4】(2分)

如果有簡化的DES版本,其明文輸入為8比特,初始置換表IP如下:

IP:26314857

請給出其逆初始置換表。

41357286

解析:逆初始置換是在初始置換的基礎(chǔ)上進行逆置換;比如原始數(shù)據(jù)順序為;經(jīng)過初始置換之后變成:;則逆初始置換是要將其順序進行還原,比如,原始數(shù)據(jù)中第一位數(shù)據(jù)經(jīng)初始置換之后放到了第4位,那么逆初始置換就要將初始置換后的第4位放到第1位,即逆初始置換表第一位為4;原始數(shù)據(jù)中第二位數(shù)據(jù)經(jīng)初始置換之后放到了第1位,那么逆初始置換就要將初始置換后的第1位放到第2位,即逆初始置換表第二位為1;其余依次類推,得出該逆初始置換表為。

【問題5】(2分)

DES加密算法存在一些弱點和不足,主要有密鑰太短和存在弱密鑰。請問,弱密鑰的定義是什么?

弱密鑰不受任何循環(huán)移位的影響,并且只能得到相同的子密鑰,由全0或全1組成的密鑰顯然是弱密鑰,子密鑰生成過程中被分割的兩部分分別為全0或全1時也是弱密鑰。DES算法中存在弱密鑰和半弱密鑰。

解析:弱密鑰K:即K1=K2…=K16;弱密鑰不受任何循環(huán)移位的影響,并且只能得到相同的子密鑰,由全0或全1組成的密鑰顯然是弱密鑰,子密鑰生成過程中被分割的兩部分分別為全0或全1時也是弱密鑰,并且存在4個弱密鑰。半弱密鑰K:有些種子密鑰只能生成兩個不同的子密鑰,這樣的種子密鑰K稱為半弱密鑰,DES至少存在12個半弱密鑰。半弱密鑰將導(dǎo)致把明文加密成相同。

的密文。第5題

【說明】在公鑰體制中,每一用戶U都有自己的公開密鑰PKu和私鑰SKu。如果任意兩個用戶A和B按以下方式通信:

voidChallenge(char*str)

{

chartemp[9]={0};

strncpy(temp,str,8);

printf("temp=%s\n",temp);

if(strcmp(temp"Please!@")=O){

printf("KEY:****");

}

}

intmain(intargc,char*argv[])

{

charbuf2[16];

intcheck=1;

charbuf[8];

strcpy(buf2,"givemekey!!");

strcpy(buf,argv[1]);

if(check=65)

{

Challenge(buf);

}

else{

printf("Checkisnot65(%d)\nProgramterminated!!\n",check);

}

return

0;

}

A發(fā)給B消息[EpKB(m),A]。

其中Ek(m)代表用密鑰K對消息m進行加密。

B收到以后,自動向A返回消息【EPkA(m),B】,以使A知道B確實收到消息m。

【問題1】(4分)

用戶C怎樣通過攻擊手段獲取用戶A發(fā)送給用戶B的消息m。

1、用戶C截獲消息[EPKB(m),A]

2、用戶C篡改消息[EPKB(m),C]

3、用戶B返回消息[EPKC(m),B]

4、用戶C成功解密,最后得到明文m

解析:1.用戶C首先截獲消息:(EPKB(m),A)

2.然后將用戶標(biāo)識信息改為C自己的標(biāo)識信息,讓用戶B以為這條消息就是C發(fā)過來的。即:C(“B”)->B:(EPKB(m),C)

3.用戶B將自己的身份標(biāo)識及用C的公鑰加密的信息一起發(fā)送給用戶C。即:B--->C:(EPKC(m),B)

4.用戶C用私

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論