2016年下半年信息安全工程师真题及答案(下午)
2016年下半年信息安全工程师真题及答案解析(上午)

2016 年下半年信息安全工程师真题及答案解析(上午)1、以下有关信息安全管理员职责的叙述,不正确的是() A、信息安全管理员应该对网络的总体安全布局进行规划B、信息安全管理员应该对信息系统安全事件进行处理C、信息安全管理员应该负责为用户编写安全应用程序D、信息安全管理员应该对安全设备进行优化配置解析:信息安全管理员的职责包括对网络的总体安全布局进行规划,对信息系统安全事件进行处理,对安全设备进行优化配置等职责。
为用户编写安全应用程序不属于信息安全管理员的职责范围。
参考答案:C2、国家密码管理局于 2006 年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()A、DHB、ECDSAC、ECDHD、CPK解析:国家密码管理局公告(2016 年第 7 号):一、无线局域网产品须采用下列经批准的密码算法: 1、对称密码算法:SMS4; 2、签名算法:ECDSA; 3、密钥协商算法:ECDH; 4、杂凑算法:SHA-256; 5、随机数生成算法:自行选择。
其中, ECDSA 和 ECDH 密码算法须采用我局指定的椭圆曲线和参数。
二、无线局域网产品使用的 SMS4 密码算法编制文本以及 ECDSA、ECDH 密码算法的椭圆曲线和参数,授权由国家商用密码管理办公室网站()发布。
三、无线局域网产品的密码检测指定商用密码检测中心承担。
参考答案:C3、以下网络攻击中,()属于被动攻击 A、拒绝服务攻击B、重放C、假冒D、流量分析解析:主动攻击被动攻击的区别:干扰还是不干扰?被动一般都是窃听信息安全攻击类型:主动攻击和被动攻击:参考答案:D4、()不属于对称加密算法A、IDEAB、DESC、RCSD、RSA解析:idea、des、rc5 都属于对称加密算法,rsa 属于非对称加密算法。
参考答案:D5、面向身份信息的认证应用中,最常用的认证方法是() A、基于数据库的认证B、基于摘要算法认证C、基于 PKI 认证D、基于账户名/口令认证解析:在面向身份信息认证应用中最常用的方式是基于账户名和口令认证,比如日常常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。
信息安全工程师考试试题及解析

读书破万卷下笔如有神信息安全工程师考试试题及解析软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格。
是信息产业部和人事部在最新的“国人厅发[2007]139号[1]”文件中新增的专业。
信息安全专业的毕业生,主要在计算机软硬件、网络、应用相关领域从事安全系统设计、安全产品开发、产品集成、信息系统安全检测与审计等方面工作,服务单位可以是国家机关、企事业单位及科研教学单位等。
希赛软考学院为大家整理了一些考试试题及解析,供大家参考,希望能有所帮助。
(一)一、单选题1、在网络体系结构中,传输层的主要功能是A)不同应用进程之间的端-端通信B)分组通过通信子网时的路径选择C)数据格式变换、数据加密与解密D)MAC地址与IP地址之间的映射答案:A传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。
路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。
根据分析,选项A符合题意,故选择A选项2、数据传输速率为3.5×1012bps,它可以记为A)3.5Kbps B)3.5Mbps C)3.5Gbps D)3.5TbpsD答案:读书破万卷下笔如有神1kbps=1×103bps,1Mbps约等于1×106bps,1Gbps约等于1×109bps,1Tbps 约等于1×1012bps。
因此3.5×1012bps约等于3.5Tbps。
故选择D选项。
3关于数据报交换方式的描述中,正确的是A)数据报交换过程中需要建立连接B)每个分组必须通过相同路径传输C)分组传输过程中需进行存储转发D)分组不需要带源地址和目的地址答案:C数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立线路连接。
2016年下半年计算机水平考试(中级)信息安全工程师《案例分析》真题及答案

2016年下半年计算机水平考试(中级)信息安全工程师《案例分析》真题1. 试题一(共20分)阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。
密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。
1. 【问题1】(9分)密码学的安全目标至少包括哪三个方面?具体内涵是什么?该问题分值: 9答案:(1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。
即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
(2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。
信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
(3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。
信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。
2. 【问题2】(3分)对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?(1)小明抄袭了小丽的家庭作业。
(2)小明私自修改了自己的成绩。
(3)小李窃取了小刘的学位证号码、登录口令信息、并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。
该问题分值: 3答案:(1)保密性(2)完整性(3)可用性3. 【问题3】(3分)现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?该问题分值: 3答案:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。
4. 【问题4】(5分)在图1-1给出的加密过程中,Mi,i=1,2,…,n表示明文分组,Ci,i=1,2,…,n表示密文分组,Z表示初始序列,K表示密钥,E表示分组加密过程。
2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午)试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。
密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。
【问题 1】( 9 分)密码学的安全目标至少包括哪三个方面?具体内涵是什么?( 1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。
即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
( 2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。
信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
( 3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。
信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。
【问题 2】( 3 分)对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?(1)小明抄袭了小丽的家庭作业。
(2)小明私自修改了自己的成绩。
(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。
( 1)保密性( 2)完整性( 3)可用性【问题 3】( 3 分)现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。
【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci,f=1,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。
2016年信息安全工程师考试试题练习加答案(六)

2016年信息安全工程师考试试题练习加答案(六)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。
大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。
第1题:下面哪个不属于安全控制措施的环节()A设备B组织C技术D人参考答案:A第2题:用于在网络应用层和传输层之间提供加密方案的协议是()。
A、PGPB、SSLC、IPSecD、DES参考答案:B第3题:在X.509标准中,不包含在数字证书中的数据域是()。
A、序列号B、签名算法C、认证机构的签名D、私钥参考答案:D第4题:以下关于钓鱼网站的说法中,错误的是()。
A、钓鱼网站仿冒真实网站的URL地址B、钓鱼网站是一种网络游戏C、钓鱼网站用于窃取访问者的机密信息D、钓鱼网站可以通过Email传播网址参考答案:B第5题:下列算法中,()属于摘要算法。
A、DESB、MD5C、Diffie-HellmanD、AES参考答案:B第6题:在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括()。
A.模式匹配B.密文分析C.数据完整性分析D.统计分析参考答案:B第7题:为保障数据的存储和运输安全,防止信息泄露,需要对一些数据进行加密。
由于对称密码算法(),所以特别适合对大量的数据进行加密。
A、比非对称密码算法更安全B、比非对称密码算法密钥更长C、比非对称密码算法效率更高D、还能同时用于身份认证参考答案:C第8题:下面哪一个是国家推荐性标准?()A、GB/T 18020-1999应用级防火墙安全技术要求B、SJ/T 30003-93电子计算机机房施工及验收规范C、GA243-2000计算机病毒防治产品评级准则D、ISO/IEC 15408-1999信息技术安全性评估准则参考答案:A第9题:下列哪项是私有IP地址?()A、10.5.42.5B、172.76.42.5C、172.90.42.5D、241.16.42.5参考答案:A第10题:URL访问控制不当不包括()A、Web应用对页面权限控制不严B、缺乏统一规范的权限控制框架C、部分页面可以直接从URL中访问D、使用分散登录认证参考答案:D第11题:CA安全认证中心可以()。
2016下半年软考信息安全工程师考试真题 及答案--打印

2016下半年软考信息安全工程师考试真题及答案–打印第一部分:单选题(每题2分,共60分)1. 在下列关于IKE协议的叙述中,哪个是错误的?()(A)IKE协议没有消息头。
(B)IKE协议存在两种模式:主模式和快速模式。
(C)IKE协议使用公钥加密体制(D)IKE协议不仅提供了身份验证检测,也包括了安全参数交换机制答案:(C)2. 在进行会话密钥交互时,Diffie-Hellman算法和哈希算法按何种组合使用效果最好?()(A)Diffie-Hellman算法与MD5加密(B)Diffie-Hellman算法与SHA-1加密(C)Diffie-Hellman算法与MD4加密(D)Diffie-Hellman算法与SHA-384加密答案:(B)3. 下面使用风险评估模型的目的不包括()(A)识别资产和系统的价值(B)为安全控制提供明确的依据(C)掌握风险的来源和走向(D)评估和修补安全漏洞答案:(D)4. 在MPLS网络中实现VPN时,可以采用下列哪几项技术?( )(A)DMVPN(B)GRE(C)VRF(D)GRE over IPsec答案:(C, D)……第二部分:多选题(每题4分,共40分)1. 在InfoSec领域的“3A”中,“ 认证”包括以下哪些环节?()(A)核实用户身份(B)核实用户权限(C)常规登录事务(D)确定用户位置答案:(A, D)2. 下列哪些防范措施可以保护无线网络不受嗅探攻击和破解?()(A)认证(B)静态加密(C)动态加密(D)数据明文传输答案:(A, C)3. 在Linux系统中,下列哪些命令可查看文件ACL信息?()(A)getfacl(B)setfacl(C)ls(D)chmod答案:(A, C)……第三部分:简答题(共5题,共50分)1. 什么是DMZ(Demilitarized Zone)?DMZ的作用?答案:DMZ指的是边界网关与内部网络之间的一段区域,这个区域允许内部网络与外部网络进行交互。
2016信息安全工程师考试习题和答案解析

考试必赢2016年信息安全工程师考试习题复习一、单项选择题1.信息安全的基本属性是___。
A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB 公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(K A秘密(M))。
B方收到密文的解密方案是___。
A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午)试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。
密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。
问题1 】(9 分)密码学的安全目标至少包括哪三个方面?具体内涵是什么?1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体户提供有效服务的特性。
【问题2 】(3 分)对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?(1)小明抄袭了小丽的家庭作业。
(2)小明私自修改了自己的成绩。
(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,(1 )保密性(2 )完整性(3 )可用性【问题3 】(3 分)现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。
【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci ,f=1 ,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。
该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?明密文链接模式。
缺点:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。
并且要求数据的长度是密码分组长度的整数否后一个数据块将是短块,这时需要特殊处理。
试题二(共10 分)阅读下列说明和图,回答问题1 至问题2 ,将解答填入答题纸的对应栏内。
【说明】访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2016年下半年信息安全工程师真题及答案(下午)试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。
密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。
【问题 1】( 9 分)密码学的安全目标至少包括哪三个方面?具体内涵是什么?( 1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。
即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
( 2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。
信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
( 3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。
信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。
【问题 2】( 3 分)对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?(1)小明抄袭了小丽的家庭作业。
(2)小明私自修改了自己的成绩。
(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。
( 1)保密性( 2)完整性( 3)可用性【问题 3】( 3 分)现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。
【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci,f=1,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。
该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?明密文链接模式。
缺点:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。
并且要求数据的长度是密码分组长度的整数否后一个数据块将是短块,这时需要特殊处理。
试题二(共 10 分)阅读下列说明和图,回答问题 1 至问题 2,将解答填入答题纸的对应栏内。
【说明】访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。
访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。
图 2-1 给出了某系统对客体traceroute.mpg 实施的访问控制规则。
【问题 1】( 3 分)针对信息系统的访问控制包含哪些基本要素?【问题 1】主体、客体、授权访问【问题 2】(7 分)分别写出图 2-1 中用户 Administrator 对应三种访问控制实现方法,即能力表、访问控制表、访问控制矩阵下的访问控制规则。
试题三(共 19 分)阅读下列说明和图,回答问题 1 至问题 3,将解答填入答题纸的对应栏内。
【说明】防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安全的数据传递,保护本地系统和网络免于受到安全威胁。
图 3-1 给出了一种防火墙的体系结构。
【问题 1】( 6 分)防火墙的体系结构主要有: (1)双重宿主主机体系结构; (2)(被)屏蔽主机体系结构; (3)(被)屏蔽子网体系结构;请简要说明这三种体系结构的特点。
双重宿主主机体系结构:双重宿主主机体系结构是指以一台双重宿主主机作为防火墙系统的主体,执行分离外部网络与内部网络的任务。
双宿主机网关是用一台装有两块网卡的堡垒主机做防火墙。
双宿主机的两块网卡分别与受保护的内部子网及Internet 网络连接,起着监视和隔离应用层信息流的作用,彻底隔离了所有的内部主机与外部主机的可能连接。
被屏蔽主机体系结构:被屏蔽主机体系结构是指通过于个单独的路由器和内部网络上的堡垒主机共同构成防火墙,主要通过数据包过滤实现内外网络的隔离和对内网的保护。
屏蔽主机型防火墙也叫主机过滤防火墙,由堡垒主机和包过滤路由器组成,所有的外部主机与一个堡垒主机相连接而不让它们与内部主机直接相连。
通常在路由器上设立过滤规则,并使这个堡垒主机成为唯一可以从外部网络直接到达的主机,符合规则的数据包被传送到堡垒主机。
堡垒主机的代理服务软件将允许通过的信息传输到受保护的内部网络,这就确了内部网络不受未被授权的外部用户的攻击。
被屏蔽子网体系结构:被屏蔽子网体系结构将防火墙的概念扩充至一个由满谷路由包国起来的边网络,并且将容易受到攻击的堡垒主机都置于这个周边网络中。
其主要由四个部件构成,分别为:周边网络、外部路由器、内部路由器以及堡垒主机。
子网过滤结构是在主机过滤结构中又增加一个额外的安全层次而构成的。
在内部网络和外部网络之间建立一个被隔离的子网,用两台过滤路由器将这一子网分别与内部网络和外部网络分开。
增加的安全层次包括一台堡垒主机和一套路由器。
两台路由器之间是一个被称为周边网络或参数网络的安全子网,也叫DMZ(隔离区或军事区)。
使得内部网络和外部网络之间有了两层隔断。
统的主体,执行分离外部网络与内部网络的任务。
被屏蔽主机体系结构:被屏蔽主机体系结构是指通过一个单独的路由器和内部网络上的堡垒主机共同构成防火墙,主要通过数据包过滤实现内外网络的隔离和对内网的保护。
被屏蔽子网体系结构:被屏蔽子网体系结构将防火墙的概念扩充至一个由两台路由器包围起来的周边网络,并且将容易受到攻击的堡垒主机都置于这个周边网络中。
其主要由四个部件构成,分别为:周边网络、外部路由器、内部路由器以及堡垒主机。
【问题 2】(5 分)(1)图 3-1 描述的是哪一种防火墙的体系结构?(2)其中内部包过滤器和外部包过滤器的作用分别是什么?【问题 3】(8 分)设图 3-1 中外部包过滤器的外部 IP 地址为 10.20.100.1,内部 IP 地址为 10.20.100.2,内部包过滤器的外部 IP 地址为10.20.100.3,内部 IP 地址为 192.168.0.1,DMZ 中 Web 服务器 IP 为 10.20.100.6,SMTP 服务器IP 为 10.20.100.8.关于包过滤器,要求实现以下功能,不允许内部网络用户访问外网和 DMZ,外部网络用户只允许访问DMZ 中的 Web 服务器和SMTP 服务器。
内部包过滤器规则如表 3-1 所示。
请完成外部包过滤器规则表 3-2,将对应空缺表项的答案填入答题纸对应栏内。
【问题2】答案(1)屏蔽子网体系结构。
(2)内部路由器:内部路由器用于隔离周边网络和内部网络,是屏蔽子网体系结构的第二道屏障。
在其上设置了针对内部用户的访问过滤规划,对内部用户访问周边网络和外部网络进行限制。
外部路由器:外部路由器的主要作用在于保护周边网络和内部网络,是屏蔽子网体系结构的第一道屏障。
在其上设置了对周边网络和内部网络进行访问的过滤规则,该规则主要针对外网用户。
【问题 3】答案( 1)*( 2)10.20.100.8( 3)10.20.100.8( 4)*( 5)UDP( 6)10.20.100.3( 7)UDP( 8)10.20.100.3试题四(共18 分)阅读下列说明,回答问题l 至问题 4,将解答填入答题纸的对应栏内。
【说明】用户的身份认证是许多应用系统的第一道防线,身份识别对确保系统和数据的安全保密极及其重要。
以下过程给出了实现用户 B 对用户 A 身份的认证过程。
1.A->B: A2.B->A: {B,Nb}(A)3.A->B: h(Nb)此处 A 和 B 是认证的实体,Nb 是一个随机值, pk(A) 表示实体 A 的公钥, {B,Nb}pk(A)表示用 A 的公钥对消息B 娜进行加密处理,h(Nb) 表示用哈希算法h 对 Nb 计算哈希值。
【问题 1】( 5 分)认证与加密有哪些区别?认证和加密的区别在于:加密用以确保数据的保密性,阻止对手的被动攻击,如截取,窃听等;而认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。
【问题 2】( 6 分)( 1)包含在消息 2 中的“ Nb”起什么作用?Nb 是一个随机值,只有发送方B 和 A 知道,起到抗重放攻击作用。
( 2)Nb“的选择应满足什么条件?应具备随机性,不易被猜测。
【问题 3】( 3 分)为什么消息3 中的 Nb 要计算哈希值?哈希算法具有单向性,经过哈希值运算之后的随机数,即使被攻击者截获也无法对该随机数进行还原,获取该随机数Nb 的产生信息。
【问题 4】( 4 分)上述协议存在什么安全缺陷?请给出相应的的解决思路。
攻击者可以通过截获h( Nb)冒充用户 A 的身份给用户 B 发送 h( Nb)。
解决思路:用户A 通过将 A 的标识和随机数Nb 进行哈希运算,将其哈希值h(A,Nb)发送给用户B,用户 B 接收后,利用哈希函数对自己保存的用户标识A 和随机数Nb 进行加密,并与接收到的h( A, Nb)进行比较。
若两者相等,则用户 B 确认用户 A 的身份是真实的,否则认为用户A 的身份是不真实的。
试题五(共8 分)阅读下列说明和代码,回答问题1 和问题 2 ,将解答写在答题纸的对应栏内。
【说明】某本地口令验证函数(C 语言环境, X86 32 指令集)包含如下关键代码;某用户的口令保存在字符数组origPassword 中,用户输入的口令保存在字符数组userPassword 中,如果两个数组中的内容相同则允许进入系统。
[...]Char origPassword[12]= “ lSecret”Char origPassword[12]; [...]Gets(userPassword);/* 读取用户输入的口令*/ [...]If(strncmp(origPassword,userPassword,12)!=0){Printf( “ Password,domesantch!/n ’t” ); Exit(-1);} [...]/* 口令认证通过时允许用户访问*/ [...]【问题 1】( 4 分)用户在调用gets()函数时输入什么样式的字符串,可以在不知道的原始口令“Secret” 的情况下绕过该口令验证函数的限制?只要输入长度为24 的字符串,其前 12 个字符和后12 个字符一样即可。
【问题 2】( 4 分)上述代码存在什么类型的安全隐患?请给出消除该安全隐患的思路。