2017年下半年信息安全工程师真题及答案(下午)

合集下载

2017年上半年全国计算机软考信息安全工程师真题+解析(上午+下午)完整版

2017年上半年全国计算机软考信息安全工程师真题+解析(上午+下午)完整版
A. 与白盒测试相比,具有更好的适用性 B. 模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人 工进行大量的逆向分析工作 C. 模糊测试不需要程序的源代码就可以发现问题 D. 模糊测试受限于被测系统的内容实现细节和复杂度 答案: D 模糊测试是属于黑盒测试,黑盒测试不受限于被测系统的内部实现细节和复杂 度。 11、下列攻击中,不能导致网络瘫痪的是() A. 溢出攻击 B. 钓鱼攻击 C. 邮件炸弹攻击 D. 拒绝服务攻击 答案: B 网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意 图引诱收信人给出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用 卡详细信息)的一种攻击方式,不会导致网络瘫痪。
2、《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计 算机系统安全保护能力的五个等级,其中要求对所有主题和课题就行自助和强制 访问控制的是()
A. 用户自助保护级 B. 系统审计保护级 C. 安全标记保护级 D. 结构化保护级 答案: C 安全标记保护级的主要特征是计算机信息系统可信计算基对所有主体及其所控 制的客体(如进程、文件、段、设备)实施强制访问控制。
2017 年计算机软考信息安全工程师真题+解析(上下午)
上午选择题
1、根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类, 其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于().
A. 仅知密文攻击 B. 选择密文攻击 C. 已知密文攻击 D. 选择明文攻击 答案: B 选择密文攻击是指密码分析者能够选择密文并获得相应的明文。
答案: A 将明文 zhongguo 中的字母依次往后移 3 位,得到密文 ckrajjxr 6、在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、 丢失等”是为了达到防护体系的()目标。

2017年信息安全工程师考试试题加答案(四)

2017年信息安全工程师考试试题加答案(四)

2017年信息安全工程师考试试题加答案(四)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。

于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。

习题四51、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。

A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击52、在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。

以下哪一项属于被动威胁?(C)A、报文服务拒绝B、假冒C、数据流分析D、报文服务更改53、账户口令管理中4A的认证管理的英文单词为:(B)A、AccountB、AuthenticationC、AuthorizationD、Audit54、只具有(A)和FIN标志集的数据包是公认的恶意行为迹象。

A、SYNB、dateC、headD、标志位55、主从账户在4A系统的对应关系包含:(D)A、1 -NB、1 -1C、N -1D、以上全是56、主动方式FTP服务器要使用的端口包括(A)。

A、TCP 21 TCP 20B、TCP21 TCP大于1024的端口C、TCP 20、TCP 大于1024端口D、都不对57、下列(D)因素不是影响I P电话语音质量的技术因素。

A、时延B、抖动C、回波D、GK性能58、下列安全协议中使用包括过滤技术,适合用于可信的LAN 到LAN之间的VPN(内部VPN)的是(D)。

A、PPTPB、L2TPC、SOCKS v5D、IPSec59、下列不是抵御D DoS攻击的方法有(D)。

A、加强骨干网设备监控B、关闭不必要的服务C、限制同时打开的Syn半连接数目D、延长Syn半连接的time out时间60、下列措施不能增强DNS安全的是(C)。

A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到61、下列哪一种攻击方式不属于拒绝服务攻击:(A)。

2017 年下半年信息安全工程师真题及答案(下午)

2017 年下半年信息安全工程师真题及答案(下午)

2017 年下半年信息安全工程师考试真题(下午)试题一( 共 11 分〉阅读下列说明,回答问题 1 至问题3,将解答写在答题纸的对应栏内。

【说明】安全目标的关键是实现安全的三大要素: 机密性、完整性和可用性。

对于一般性的信息类型的安全分类有以下表达形式:{ ( 机密性,影响等级 ) , ( 完整性,影响等级 ) , ( 可用性,影响等级) }在上述表达式中, " 影响等级 " 的值可以取为低(L) 、中(M)、高(H)三级以及不适用 (NA)。

【问题 1】。

(6 分)请简要说明机密性、完整性和可用性的含义。

【问题 2】(2 分)对于影响等级 " 不适用" 通常只针对哪个安全要素?【问题 3 】(3 分)如果一个普通人在它的个人Web服务器上管理其公开信息。

请问这种公开信息的安全分类是什么?试题二(共6分)阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。

【说明】Windows系统的用户管理配置中,有多项安全设置,如图2-1所示。

【问题 1】(3 分)请问密码和帐户锁定安全选项设置属于图中安全设置的哪一项?【问题2】(3 分〉Windows的密码策略有一项安全策略就是要求密码必须符合复杂性要求,如果启用此策略,那么请问:用户Administrator拟选取的以下六个密码中的哪些符合此策略?123456 Admin123 Abcd321.Admin@test123!123@host试题三(共20分》阅读下列说明,回答问题1至问题7,将解答写在答题纸的对应栏内。

【说明】扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。

nmap是一个开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放的。

namp工具的命令选项:sS用于实现SYN扫描,该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描的。

请根据图3-1回答下列问题。

2017年信息安全工程师考试试题加答案(五)

2017年信息安全工程师考试试题加答案(五)

2017年信息安全工程师考试试题加答案(五)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。

于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。

习题五71、最早研究计算机网络的目的是什么?(B)A、共享硬盘空间、打印机等设备B、共享计算资源C、直接的个人通信D、大量的数据交换72、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为(C)。

A、内容过滤B、地址转换C、透明代理D、内容中转73、可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯(A)。

A、防火墙B、CA中心C、加密机D、防病毒产品74、网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下,完成网络间数据的安全交换。

下列隔离技术中,安全性最好的是(D)。

A、多重安全网关B、防火墙C、Vlan隔离D、物理隔离75、下列哪项不是Tacacs+协议的特性。

(A)A、扩展记账B、加密整个数据包C、使用TCPD、支持多协议76、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于什么基本原则?(A)A、最小特权B、阻塞点C、失效保护状态D、防御多样化77、包过滤防火墙工作的好坏关键在于?(C)A、防火墙的质量B、防火墙的功能C、防火墙的过滤规则设计D、防火墙的日志78、某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认S SI D值,但仍有未经授权的客户端接入该无线网络,这是因为(D)A、禁止SSID广播仅在点对点的无线网络中有效B、未经授权客户端使用了默认SSID接入C、无线A P开启了D HCP服务D、封装了SSID的数据包仍然会在无线AP与客户端之间传递79、对于日常维护工作,连接路由器的协议通常使用:(B)。

2017年下半年信息安全工程师真题及答案(下午)

2017年下半年信息安全工程师真题及答案(下午)

2017 年下半年信息安全工程师考试真题(下午)试题一( 共 11 分〉阅读下列说明,回答问题 1 至问题3,将解答写在答题纸的对应栏内。

【说明】安全目标的关键是实现安全的三大要素: 机密性、完整性和可用性。

对于一般性的信息类型的安全分类有以下表达形式:{ ( 机密性,影响等级 ) , ( 完整性,影响等级 ) , ( 可用性,影响等级) }在上述表达式中, " 影响等级 " 的值可以取为低(L) 、中(M)、高(H)三级以及不适用 (NA)。

【问题 1】。

(6 分)请简要说明机密性、完整性和可用性的含义。

【问题 2】(2 分)对于影响等级 " 不适用" 通常只针对哪个安全要素?【问题 3 】(3 分)如果一个普通人在它的个人Web服务器上管理其公开信息。

请问这种公开信息的安全分类是什么?试题二(共6分)阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。

【说明】Windows系统的用户管理配置中,有多项安全设置,如图2-1所示。

【问题 1】(3 分)请问密码和帐户锁定安全选项设置属于图中安全设置的哪一项?【问题2】(3 分〉Windows的密码策略有一项安全策略就是要求密码必须符合复杂性要求,如果启用此策略,那么请问:用户Administrator拟选取的以下六个密码中的哪些符合此策略?123456 Admin123 Abcd321.Admin@test123!123@host试题三(共20分》阅读下列说明,回答问题1至问题7,将解答写在答题纸的对应栏内。

【说明】扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。

nmap是一个开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放的。

namp工具的命令选项:sS用于实现SYN扫描,该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描的。

请根据图3-1回答下列问题。

2017年信息安全工程师考试下午试题加答案(六)

2017年信息安全工程师考试下午试题加答案(六)

2017年信息安全工程师考试下午试题加答案(六)新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。

大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些下午试题的练习,供大家参考,希望能有所帮助。

阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】日志分析就是对有关操作系统、系统应用或用户活动所产生的一系列的计算机安全事件进行记录和分析的过程。

在计算机系统中,安全管理员采用日志分析审计系统来监视系统的状态和活动,并对日志文件进行分析、及时发现系统中存在的安全问题。

一个安全的网络系统中的日志分析审计系统,是对网络系统中任一或所有安全相关事件进行记录、分析和再现的处理系统。

对于日志分析审计系统的一般要求主要包括:1、记录与再现:要求审计系统能够记录系统中所有的安全相关事件,同时,如果有必要,应该能够再现产生某一系统状态的主要行为;2、入侵检测:分析审计系统应能够检查出大多数常见的系统入侵的企图,同时,经过适当的设计,应该能够阻止这些入侵行为;3、记录入侵行为:分析审计系统应该记录所有的入侵企图,即使某次入侵己经成功,这时候调查取证和系统恢复必不可少的;4、威慑作用:应该对系统中具有的日志分析审计系统及其性能进行适当宣传,这样可以对企图入侵者起到威慑作用,又可以减少合法用户在无意中违反系统的安全策略;5、系统本身的安全性:必须保证日志分析审计系统本身的安全性,其中,一方面包括操作系统和软件的安全性,另一方面包括分析审计数据的安全性;一般来说,要保证日志分析审计系统本身的安全,必须与系统中其他安全措施,例如认证、授权、加密措施等相配合。

一个日志分析审计系统的简单模型包括两个部分:日志数据采集器,它用于采集数据;日志数据分析器,它负责对分析审计数据采集器发送给它的日志数据进行分析。

【问题1】(2分)根据说明,日志分析审计的功能包括()(可多选)A、对潜在的攻击者起到震慑或警告B、对于已经发生的系统破坏行为,提供有效的追纠证据C、为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞D、能检测并查杀计算机病毒保证计算机系统的安全【问题2】(3分)日志分析方法通常有以下三种,请将该描述的选项对应到其中。

2017年上半年信息安全工程师考试下午真题(完整版)

2017年上半年信息安全工程师考试下午真题(完整版)

些符合此策略?
123456
Admin123
Abcd321
Admin@
test123 !
123@host
3、阅读下列说明,回答问题 1 至问题 7,将解答写在答题纸的对应栏内。 【说明】 扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。 nmap 是一个 开放源码的网络扫描工具,可以查看网络系统中有哪些主机在 运行以及哪些服务是开放 的。 namp 工具的命令选项: sS 用于实现 SYN 扫描, 该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描 的。
全职师资直播+录播双保障 1v1全程辅导
希赛网() 400-111-9811
表 3-1 防火墙过滤器规则表
【问题 7】 (2 分) 简要说明为什么防火墙需要在迸出两个方向上对据数据包进行
过滤。
4、阅读下列说明,回答问题 1 至问题 5,将解答写在答题纸的对应栏内。 【说明】
DES 是一种分组密码,己知 DES 加密算法的某个 S 盒如表 4-1 所示。 表 4-1 S 盒
画出 buf,check,buf2 三个变量在内存的布局图。
【问题 3】(2 分) 应该给程序提供什么样的命令行参数值(通过 argv 变量传递)才能使程序执行 流程进入判断语句 If(check=65)....然后调用 challenge( )函数。 【问题 4】(4 分) 上述代码所存在的漏洞名字是什么,针对本例代码,请简要说明如何修正上述 代码以修补次漏洞。 详细答案及解析尽在希赛网
{ char temp[9]={0}; strncpy(temp,str,8); printf("temp=%s\n",temp); if(strcmp(temp"Please!@")==0){ printf("KEY: ****"); }

2017年信息安全工程师考试下午试题加答案(三)

2017年信息安全工程师考试下午试题加答案(三)

2017年信息安全工程师考试下午试题加答案(三)新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。

大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些下午试题的练习,供大家参考,希望能有所帮助。

阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】数据加密技术分为对称加密技术和非对称加密技术。

对称加密技术要求需要强大的加密算法,发送方和接收方必须保证密钥的安全,其优点是加密速度快,缺点是加密强度不高、密钥分发困难,它能应用大量数据的加密。

非对称加密技术的优点是加密强度高,密钥分发简单,其缺点是加密速度慢,算法复杂,它只能应用于少量数据的加密。

为了使其能加密大量数据的同时,能保障加密数据的安全性及加密的效率,通常会对两者进行结合,对原文信息采用对称密钥进行加密,再利用非对称密钥加密传递对称密钥,这个过程称之为数字信封,具体如下图所示:数字信封数字签名是证明通信双方身份和数据真实性的一种信息。

它满足以下的条件:签名者事后不能抵赖自己的签名;任何其他人不能伪造签名;如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。

以邮件签名过程为例,具体如下图所示:数字签名【问题1】(3分)请分别列举3种以上的对称加密算法和非对称加密算法。

【问题2】(4分)非对称加密技术的加解密和签名的过程中发送方用哪个密钥进行加密和签名,接收方用哪个密钥进行解密和验证签名?(2分)为什么?(2分)参考答案【问题1】对称加密:des,3des,aes.非对称加密:rsa,idea,ec。

【问题2】pa加密。

sb解密。

阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】网络容灾备份系统是指在相隔较远的异地,建立两套或多套功能相同的IT系统,互相之间可以进行健康状态监视和功能切换,当一处系统因意外(如火灾、地震等)停止工作时,整个应用系统可以切换到另一处,使得该系统功能可以继续正常工作。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2017年下半年信息安全工程师考试真题(下午)试题一(共ii 分〉阅读下列说明,回答问题1至问题 3,将解答写在答题纸的对应栏内。

【说明】安全目标的关键是实现安全的三大要素:机密性、完整性和可用性。

对于一般性的信 息类型的安全分类有以下表达形式:{(机密性,影响等级),(完整性,影响等级),(可用性,影响等级)}在上述表达式中,"影响等级"的值可以取为低 (L )、中(M )、高(H )三级以及不适用(NA )【问题1】。

(6 分)请简要说明机密性、完整性和可用性的含义。

【问题2】(2分)对于影响等级"不适用"通常只针对哪个安全要素?【问题 3 】(3分)如果一个普通人在它的个人 Web 艮务器上管理其公开信息。

请问这种公开信息的安全分类是什么?试题二(共6分)阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。

【说明】Win dows 系统的用户管理配置中,有多项安全设置,如图 2-1所示。

【问题1】(3分)请问密码和帐户锁定安全选项设置属于图中安全设置的哪一项【问题 2】(3分〉Win dow 啲密码策略有一项安全策略就是要求密码必须符合复杂性要求,如果启用此策略,那么请问:用户的以下六个密码中的哪些符合此策略?123456 Admi n123 Abcd321.Admi n@ test123 ! 123@host试题三(共20分》Admi nistrator 拟选取阅读下列说明,回答问题1至问题7,将解答写在答题纸的对应栏内【说明】扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。

nma是一个开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放的。

nam工具的命令选项:sS用于实现SYN3描,该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描的。

请根据图3-1回答下列问题。

.14 疊呑执」J 乍nnwp * 1S那么请问:用户Admi nistrator 拟选取的以下六个密码中的哪些符合此策略?123456 Admin123 Abcd321 .Admin@ test123! 123@host试题三(共20分〉阅读下列说明,回答问题 1 至问题7,将解答写在答题纸的对应栏内。

【说明】扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。

nmap 是一个开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放的。

namp工具的命令选项:sS用于实现SYN3描,该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描的。

请根据图3-1 回答下列问题。

【问题1】(2分)此次扫描的目标主机的IP地址是多少?【问题2】(2分)SYN3描采用的传输层协议名字是什么?【问题3】(2分)SYN勺含义是什么?【问题4】(4分)目标主机开放了哪几个端口?简要说明判断依据。

【问题5】(3分)每次扫描有没有完成完整的三次握手?这样做的目的是什么?【问题6】(5分)补全表3-1所示的防火墙过滤器规则的空(1)- (5),达到防火墙禁止此类扫描流量进入和处出网络,同时又能允许网内用户访问外部罔页务器的目的。

表3-1防火墙过滤器规则表表3-1 防火墙过滤器规则表【问题7】(2分)简要说明为什么防火墙需要在迸出两个方向上对据数据包进行过滤。

试题四〈共16分〉阅读下列说明,回答问题1至问题5 ,将解答写在答题纸的对应栏内【说明】DES是一种分组密码,己知DES加密算法的某个S盒如表4-1 所示。

【问题1】(4分)请补全该S盒,填补其中的空(1)- (4),将解答写在答题纸的对应栏内【问题2】(2分)如果该S盒的输入为110011,请计算其二进制输出。

【问题3】(6分)DES加密的初始置换表如下:置换时,从左上角的第一个元素开始,表示输入的明文的第58位置换成输出的第1位,输入明文的第50位置换成输出的第2位,从左至右,从上往下,依次类推。

DES加密时,对输入的64位明文首先进行初始置换操作。

若置换输入的明文M=0123456789ABCD(FI6进制),请计算其输出(16进制表示)。

【问题4】(2分)试题五〈共10分〉阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。

【说明】在公钥体制中,每一用户U都有自己的公开密钥PKi和私钥SKu。

如果任意两个用户A和B按以下方式通信:A发给B消息[EpKB (m),A]。

其中Ek(m)代表用密钥K对消息m进行加密。

B收到以后,自动向A返回消息【EPkA(m),B】,以使A知道B确实收到消息m。

【问题1】(4分)用户C怎样通过攻击手段获取用户A发送给用户B的消息m【问题2](6分)若通信格式变为:A 给B 发消息:EPKB(ESKA(mLmA)B 给A 发消息:EpKA(EsKN(m),m B)这时的安全性如何?请分析A,B此时是如何相互认证并传递消息的。

试题六(共12分)阅读下列说明,回答问题 1 至问题 4 ,将解答写在答题纸的对应栏内。

【说明】基于Win dows32位系统分析下列代码,回答相关问题。

void Challe nge(char *str){char temp[9]={0} ; strncpy(temp ,str ,8) ; printf("temp=%s\n" ,temp);if(strcmp(temp"Please!@")=O){ printf("KEY: ****");}}int main(int argc ,char *argv[])(check=65) ....然后调用 challenge 0 函数。

【问题4】(4分)上述代码所存在的漏洞名字是什么,针对本挒代码,请简要说明如何修正上述代码以修补次漏洞。

如需查看真题答案可点击希赛网获取。

试题一参考答案:【问题1】 Char buf2[16] Intcheck=1; Charbuf[8] Strcpy (buf2,"give me key!!"); strcpy(buf ,argv[ if(check=65) {Challe nge(bu }f);}else{ prin tf("Check isnot 65 (%d) \n Program termi nated!!\n" , }Retur n 0; I } 【问题1】(3分)1]); ?它的两个最基本操作是什么?高地址argv 变量传递)才能使程序执行流程进入判断语句Ifmain 函数内的三个本地变量所在的内存区域称为什么 check); 【问题2】(3分) 应该给程序提供什么样的命令行参数值(通过(1)机密性:维护对信息访问和公开经授权的限制,包括保护个人隐私和私有的信患(2)完整性:防止信息不适当的修改和毁坏,包括保证信患的不可抵赖性和真实性。

(3)可用性:保证信息及时且可靠的访问和使用。

【问题2】“不适用”通常针对机密性。

问题 3 】:{(机密性,NA,(完整性,M,(可用性,M }试题二信管网参考答案:【问题1 】帐号策略【问题2 】Abcd321 test123! 123@host试题三信管网参考答案:【问题1 】192.168.220.1【问题2 】TC助、议【问题3 】同步信号,是TCP/IP建立连接时使用的握手信号【问题4 】目标主机开放的端口为:135 139判断依据,如果端口开放,目标主机会响应扫描主机的SYN/AC连接请求;如果端口关闭,则目标主机回向扫描主机发送RST勺响应。

【问题5 】没有完成,这样做即使日志中对扫描有所记录,但是尝试进行连接的记录也要比全扫描少得多【问题6 】(1)UDP(2)* (3)80 (4)0 (5)1【问题7 】在进入方向过滤是为了防止被人攻击,而在出口方向过滤则是为了防止自己成为攻击的源头或者跳板。

【问题1】(1)10 (2)6(3)1(4)11【问题2】0100【问题3】M=(0123456789ABCDEF1(6=00000001 00100011 01000101 01100111 10001001 10101011 1100110111101111) 2经过IP置换,结果为:M'=( 11001100 00000000 11001100 11111111 11110000 10101010 11110000 10101010 )2=( CCOOCCFFFOAAFO1A6A【问题4】4 1 35 7 2 8 6【问题5】cnitom 信管网弱密钥不受任何循环移位的影响,并且只能得到相同的子密钥,由全0或全1组成的密钥显然是弱密钥,子密钥| 生成过程中被分割的两部分分别为全0或全1时也是弱密钥。

【问题1】攻击用户c可以通过以下手段获取报文m1. 用户c截获消息:(EPKB( m,A)2. 用户C篡改消息:(EPKB( m,C)3. 用户B返回消息:(EPKC( m,B)4. 用户c成功解密,最后得到明文m。

【问题2】安全性提高了,能实现加密和认证的双重任务第一步,A发给B消息是A首先用自己的秘密钥SKA寸消息m加密,用于提供数字签名,再用接收方的公开钥PKBS2次加密,密文中包括明文的信息和A的身份信息。

第二步,接收方B收到密文,用自己的私钥先解密,再用对方的公钥验证发送方的身份是A,实现了B对A的认证,并获取了明文。

第三步,B发给A消息是B首先用自己的私钥SkB对消息m加密并签名,再用A的公开钥PKA第2次加密,密文中包括明文的信息和A的身份信息,还有B对接收的m的签名密文。

第四步,只有A才能用自己的私钥打开B送过来的密文,并且验证是B的签名,实现了A对8的认证,当A看见原样返回的m,就知道B 收到了A发送的明文mT。

相关文档
最新文档