2017年下半年信息安全工程师真题及答案(下午)

上传人:lil****ar 文档编号:333431111 上传时间:2022-09-02 格式:PDF 页数:6 大小:1.72MB
返回 下载 相关 举报
2017年下半年信息安全工程师真题及答案(下午)_第1页
第1页 / 共6页
2017年下半年信息安全工程师真题及答案(下午)_第2页
第2页 / 共6页
2017年下半年信息安全工程师真题及答案(下午)_第3页
第3页 / 共6页
2017年下半年信息安全工程师真题及答案(下午)_第4页
第4页 / 共6页
2017年下半年信息安全工程师真题及答案(下午)_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《2017年下半年信息安全工程师真题及答案(下午)》由会员分享,可在线阅读,更多相关《2017年下半年信息安全工程师真题及答案(下午)(6页珍藏版)》请在金锄头文库上搜索。

1、2017 年下半年信息安全工程师考试真题(下午)试题一 ( 共 11 分阅读下列说明,回答问题1 至问题3,将解答写在答题纸的对应栏内。【说明】安全目标的关键是实现安全的三大要素: 机密性、完整性和可用性。对于一般性的信息类型的安全分类有以下表达形式: ( 机密性,影响等级 ) , ( 完整性,影响等级 ) , ( 可用性,影响等级 ) 在上述表达式中, 影响等级 的值可以取为低(L) 、中(M)、高(H) 三级以及不适用 (NA) 。【问题 1 】。 (6 分) 请简要说明机密性、完整性和可用性的含义。【问题 2 】(2 分)对于影响等级 不适用 通常只针对哪个安全要素? 【问题3 】(3

2、分) 如果一个普通人在它的个人Web 服务器上管理其公开信息。请问这种公开信息的安全分类是什么?试题二(共 6分)阅读下列说明,回答问题1和问题 2,将解答写在答题纸的对应栏内。【说明】Windows 系统的用户管理配置中,有多项安全设置,如图2-1所示。【问题 1 】(3 分)请问密码和帐户锁定安全选项设置属于图中安全设置的哪一项? 【问题2】(3 分Windows 的密码策略有一项安全策略就是要求密码必须符合复杂性要求,如果启用此策略,那么请问:用户Administrator拟选取的以下六个密码中的哪些符合此策略?123456 Admin123 Abcd321.Admintest123!1

3、23host 试题三(共 20分阅读下列说明,回答问题1至问题 7,将解答写在答题纸的对应栏内。【说明】扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。nmap 是一个开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放的。namp 工具的命令选项: sS用于实现 SYN 扫描,该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描的。请根据图3-1回答下列问题。那么请问 : 用户Administrator 拟选取的以下六个密码中的哪些符合此策略? 123456 Admin123 Abcd321 .Admin test123! 123host

4、 试题三 ( 共 20 分阅读下列说明,回答问题1 至问题 7 ,将解答写在答题纸的对应栏内。【说明】扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。 nmap 是一个开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放的。 namp 工具的命令选项 :sS 用于实现SYN 扫描,该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描的。请根据图 3-1 回答下列问题。【问题 1 】 (2 分) 此次扫描的目标主机的 IP 地址是多少?【问题 2】(2分)SYN 扫描采用的传输层协议名字是什么?【问题 3】(2分)SYN 的含义是什么?【问题

5、 4】(4分)目标主机开放了哪几个端口?简要说明判断依据。【问题 5】(3分)每次扫描有没有完成完整的三次握手?这样做的目的是什么?【问题 6】(5分) 补全表 3-1所示的防火墙过滤器规则的空(1)- (5),达到防火墙禁止此类扫描流量进入和处出网络,同时又能允许网内用户访问外部罔页务器的目的。表3-1防火墙过滤器规则表表 3-1 防火墙过滤器规则表【问题7】 (2 分) 简要说明为什么防火墙需要在迸出两个方向上对据数据包进行过滤。试题四共 16分阅读下列说明,回答问题1至问题 5 ,将解答写在答题纸的对应栏内。【说明】DES 是一种分组密码,己知 DES加密算法的某个 S 盒如表 4-1

6、所示。【问题 1】(4分)请补全该 S盒,填补其中的空( 1)- (4),将解答写在答题纸的对应栏内。【问题 2】(2分)如果该 S盒的输入为 110011,请计算其二进制输出。【问题 3】(6分)DES 加密的初始置换表如下:置换时,从左上角的第一个元素开始,表示输入的明文的第58位置换成输出的第 1位,输入明文的第 50位置换成输出的第 2位,从左至右,从上往下,依次类推。DES 加密时,对输入的 64位明文首先进行初始置换操作。若置换输入的明文 M=0123456789ABCDEF(16进制),请计算其输出(16进制表示)。【问题 4】(2分)试题五共 10分阅读下列说明,回答问题1 和

7、问题 2 ,将解答写在答题纸的对应栏内。【说明】在公钥体制中,每一用户U 都有自己的公开密钥 PKu 和私钥 SKu 。如果任意两个用户A 和 B 按以下方式通信 : A 发 给 B 消 息 EpKB (m) , A 。其中 Ek(m) 代表用密钥 K 对消息 m 进行加密。B 收到以后,自动向 A 返回消息【 EPkA(m),B】,以使 A 知道 B 确实收到消息 m。【问题1】 (4 分) 用户 C 怎样通过攻击手段获取用户 A 发送给用户B 的消息m 。【问题2】 (6 分) 若通信格式变为 : A 给 B 发消息 :EPKB(ESKA(mLm,A) B 给 A 发消息 : EpKA(E

8、sKN(m),m ,B) 这时的安全性如何 ? 请分析A,B 此时是如何相互认证并传递消息的。试题六( 共 12 分) 阅读下列说明,回答问题1 至问题4 ,将解答写在答题纸的对应栏内。【说明】基于 Windows32 位系统分析下列代码,回答相关问题。void Challenge(char *str) char temp9=0 ; strncpy(temp ,str ,8) ; printf(temp=%sn ,temp);if(strcmp(tempPlease!)=O) printf(KEY: *); int main(int argc ,char *argv) Char buf216

9、Int check=1; Char buf8 Strcpy (buf2, give me key! !); strcpy(buf ,argv 1); if(check=65) Challenge(bu f); else printf(Check is not 65 (%d) n Program terminated!n ,check); Return 0; 【问题1】(3 分) main函数内的三个本地变量所在的内存区域称为什么?它的两个最基本操作是什么?【问题2】(3分)画出 buf ,check,buf2 三个变量在内存的布局图。【问题3】(2分)应该给程序提供什么样的命令行参数值(通过a

10、rgv 变量传递)才能使程序执行流程进入判断语句 If(check=65).然后调用 challenge 0 函数。【问题 4 】(4分)上述代码所存在的漏洞名字是什么,针对本挒代码,请简要说明如何修正上述代码以修补次漏洞。如需查看真题答案可点击希赛网获取。试题一参考答案:【问题 1 】(1)机密性:维护对信息访问和公开经授权的限制,包括保护个人隐私和私有的信患。(2)完整性:防止信息不适当的修改和毁坏,包括保证信患的不可抵赖性和真实性。(3)可用性:保证信息及时且可靠的访问和使用。【问题 2 】“不适用”通常针对机密性。【问题 3 】: (机密性, NA ),(完整性, M ),(可用性,

11、M ) 试题二信管网参考答案:【问题 1 】帐号策略【问题 2 】Abcd321 test123! 123host 试题三信管网参考答案:【问题 1 】192.168.220.1 【问题 2 】TCP 协议【问题 3 】同步信号,是 TCP/IP建立连接时使用的握手信号【问题 4 】目标主机开放的端口为 :135 139 判断依据,如果端口开放,目标主机会响应扫描主机的SYN/ACK 连接请求;如果端口关闭,则目标主机回向扫描主机发送RST 的响应。【问题 5 】没有完成,这样做即使日志中对扫描有所记录,但是尝试进行连接的记录也要比全扫描少得多【问题 6 】(1)UDP (2)* (3)80

12、(4)0 (5)1 【问题 7 】在进入方向过滤是为了防止被人攻击,而在出口方向过滤则是为了防止自己成为攻击的源头或者跳板。【问题 1】(1)10 (2)6(3)1(4)11 【问题 2】0100 【问题 3】M= (0123456789ABCDEF16=(00000001 00100011 01000101 01100111 10001001 10101011 11001101 11101111)2 经过IP置换,结果为:M=(11001100 00000000 11001100 11111111 11110000 10101010 11110000 10101010 )2 =(CCOOCC

13、FFFOAAFOAA)16 【问题 4】4 1 3 5 7 2 8 6 【问题 5】cnitom 信管网弱密钥不受任何循环移位的影响,并且只能得到相同的子密钥,由全0或全1组成的密钥显然是弱密钥,子密钥| 生成过程中被分割的两部分分别为全0或全1时也是弱密钥。【问题 1】攻击用户 c可以通过以下手段获取报文m :1. 用户c截获消息:( EPKB (m ),A)2. 用户C篡改消息:( EPKB (m ),C)3. 用户B返回消息:( EPKC (m ),B)4. 用户c成功解密,最后得到明文 m 。【问题 2】安全性提高了,能实现加密和认证的双重任务。第一步, A发给B消息是 A首先用自己的秘密钥 SKA 对消息 m 加密,用于提供数字签名,再用接收方的公开钥PKB 第2次加密,密文中包括明文的信息和 A的身份信息。第二步,接收方 B收到密文,用自己的私钥先解密,再用对方的公钥验证发送方的身份是A,实现了 B对A的认证,并获取了明文。第三步, B发给A消息是 B首先用自己的私钥 SkB 对消息 m 加密并签名,再用 A的公开钥 PKA 第2次加密,密文中包括明文的信息和A的身份信息,还有 B对接收的 m 的签名密文。第四步,只有 A才能用自己的私钥打开 B送过来的密文,并且验证是B的签名,实现了 A对8的认证,当 A看见原样返回的 m ,就知道 B收到了 A发送的明文 m 了。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号