软考中级信息安全工程师历年经典真题及解析part19.docx
《软考中级信息安全工程师历年经典真题及解析part19.docx》由会员分享,可在线阅读,更多相关《软考中级信息安全工程师历年经典真题及解析part19.docx(9页珍藏版)》请在冰豆网上搜索。
软考中级信息安全工程师历年经典真题及解析part19
第1题
案例题
阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】
研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。
密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。
【问题1】(9分)
密码学的安全目标至少包括哪三个方面?
具体内涵是什么?
【问题2】(3分)
对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?
(1)小明抄袭了小丽的家庭作业。
(2)小明私自修改了自己的成绩。
(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。
【问题3】(3分)
现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?
【问题4】(5分)
在图1-1给出的加密过程中,Mi,i=1,2,…,n表示明文分组,Ci,i=1,2,…,n表示密文分组,Z表示初始序列,K表示密钥,E表示分组加密过程。
该分组加密过程属于哪种工作模式?
这种分组密码的工作模式有什么缺点?
【解析】正确答案:
【问题一】
(1)保密性:
保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。
即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
(2)完整性:
完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息XX不能进行改变的特性。
信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
(3)可用性:
可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。
信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。
【问题二】
(1)保密性
(2)完整性
(3)可用性、完整性、保密性
【问题三】
答:
密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。
【问题四】
明密文链接模式。
缺点:
当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。
并且要求数据的长度是密码分组长度的整数倍,否则最后一个数据块将是短块,这时需要特殊处理。
。
1、密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:
保密性、完整性和可用性。
保密性:
保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。
即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
完整性:
完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息XX不能进行改变的特性。
信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
可用性:
可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。
信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。
2、根据保密性、完整性及可用性分析,抄袭作业是属于违反保密性,修改成绩是属于违反完整性,更改信息记录和登录口令导致无法访问属于违反可用性、完整性、保密性。
3、密码体制的安全应当只取决于密钥的安全,而不取决于对密码算法的保密。
密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。
每个密钥都有其生命周期,要对密钥的整个生命周期的各个阶段进行全面管理。
明密文链接模式:
设明文M=(M1,M2,…,Mn),相应的密文C=(C1,C2,…,Cn),而
其中Z为初始化向量。
根据上式可知,即使Mi=Mj,但因一般都有Mi-1⊕Ci-1≠Mj-1⊕Cj-1,从而
使Ci≠Cj,从而掩盖了名文中的数据模式。
同样根据上式可知加密时,当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误。
这种现象称为错误传播无界。
解密时有
同样,解密时也是错误传播无界。
其缺点:
当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。
并且要求数据的长度是密码分组长度的整数倍,否则最后一个数据块将是短块,这时需要特殊处理。
第2题
案例题
阅读下列说明和代码,回答问题1和问题2,将解答写在答题纸的对应栏内。
【说明】
某本地口令验证函数(C语言环境,X8632指令集)包含如下关键代码;某用户的口令保存在字符数组origPassword中,用户输入的口令保存在字符数组userPassword中,如果两个数组中的内容相同则允许进入系统。
.........................................................................................................................................................
[...]
CharorigPassword[12]=“lSecret”
CharorigPassword[12];
[...]
Gets(userPassword);/*读取用户输入的口令*/
[...]
If(strncmp(origPassword,userPassword,12)!
=0)
{
Printf(“Password,doesn’tmatch!
/n”);
Exit(-1);
}
[...]
/*口令认证通过时允许用户访问*/
[...]
.........................................................................................................................................................
【问题1】(4分)
用户在调用gets()函数时输入什么样式的字符串,可以在不知道的原始口令“Secret”的情况下绕过该口令验证函数的限制?
【问题2】(4分)
上述代码存在什么类型的安全隐患?
请给出消除该安全隐患的思路。
【解析】正确答案:
【问题一】
输入的字符串样式满足其前12个字符和后续12个字符一样;中间的字符串长度刚好可以填充userPassword和origPassword之间堆栈缓冲区的位置即可,当然整个字串不会引起代码运行的崩溃。
【问题二】
gets()函数必须保证输入长度不会超过缓冲区,一旦输入大于12个字符的口令就会造成缓冲区溢出。
解决思路:
使用安全函数来代替gets()函数,或者对用户输入进行检查和校对,可通过if条件语句判断用户输入是否越界。
。
1、函数strncmp(str1,str2,n)
【参数】str1,str2为需要比较的两个字符串,n为要比较的字符的数目。
字符串大小的比较是以ASCII码表上的顺序来决定,此顺序亦为字符的值。
Strncmp()首先将s1第一个字符值减去s2第一个字符值,若差值为0则再继续比较下个字符,直到字符结束标志'\0',若差值不为0,则将差值返回。
【返回值】若str1与str2的前n个字符相同,则返回0;若s1大于s2,则返回大于0的值;若s1若小于s2,则返回小于0的值。
程序中在定义两个数组时,会分配两个12位的地址空间,origPassword在前,userPassword在后,gets()函数中,当userPassword输入位数大于12位时,就会溢出,多出来的字符将被写入到堆栈中,这就覆盖了堆栈原先的内容,根据函数的作用,只要userPassword的值和origPassword的值一致则可绕过该口令验证函数的机制;当输入的字符串样式满足其12个字符和后续12个字符一样,而中间的字串长度刚好可以填充userPassword和origPassword之间堆栈缓冲区的位置时,根据堆栈的后进先出原理,当读取userPassword的值时,溢出的后续12位会读取到userPassword中,而在读取origPassword的值时会读取到原先userPassword中的值,如此两个数组的值就会一致,从而绕过该口令验证函数的限制。
2、gets()函数可以无上限的读取,而且不会判断上限,因此,gets()函数必须保证输入长度不会超过缓冲区,一旦大于该缓冲区就会造成溢出。
可以使用安全函数来代替gets()函数,比如fgets()函数,或者对用户输入进行检查和校对,可通过if条件语句判断用户输入是否越界。
第3题
单选题
病毒的引导过程不包含()。
A.保证计算机或网络系统的原有功能
B.窃取系统部分内存
C.使自身有关代码取代或扩充原有系统功能
D.删除引导扇区
【解析】正确答案:
D。
病毒的引导过程包括:
(1)驻留内存病毒若要发挥其破坏作用,一般要驻留内存。
为此就必须开辟所用内存空间或覆盖系统占用的部分内存空间,有的病毒不驻留内存。
(2)窃取系统控制权在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。
此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏。
(3)恢复系统功能病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏的目的。
第4题
单选题
设在RSA的公钥密码体制中,公钥为(e,n)=(7,55),则私钥d=()。
A.11
B.15
C.17
D.23
【解析】正确答案:
D。
已知n=55,则可推断ρ(n)=(5-1)*(11-1)=40,则d*e≡1mod40,算出d=23。
第5题
单选题
下列报告中,不属于信息安全风险评估识别阶段输出报告的是()。
A.资产价值分析报告
B.风险评估报告
C.威胁分析报告
D.已有安全措施分析报告
【解析】正确答案:
B。
风险评估报告属于信息安全风险分析阶段的输出报告。
第6题
单选题
有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是()。
A.配置网络入侵检测系统以检测某些类型的违法或误用行为
B.使用防病毒软件,并且保持更新为最新的病毒特征码
C.将所有公共访问的服务放在网络非军事区(DMZ)
D.使用集中的日志审计工具和事件关联分析软件
【解析】正确答案:
D。
使用集中的日志审计工具和事件关联分析软件可以应对“多组件事故”。
第7题
单选题
按照密码系统对明文的处理方法,密码系统可以分为()。
A.对称密码系统和公钥密码系统
B.对称密码系统和非对称密码系统
C.数据加密系统和数字签名系统
D.分组密码系统和序列密码系统
【解析】正确答案:
D。
按照密码系统对明文的处理方法,密码系统可以分为分组密码系统和序列密码系统。
第8题
单选题
Linux系统的运行日志存储的目录是()。
A./var/log
B./usr/log
C./etc/log
D./tmp/log
【解析】正确答案:
A。
Linux系统所有的日志文件都在/var/log目录下。
第9题
单选题
网站的安全协议是https时,该网站浏览时会进行()处理。