软考中级信息安全工程师历年经典真题及解析part19.docx

上传人:b****4 文档编号:1409519 上传时间:2022-10-22 格式:DOCX 页数:9 大小:30.05KB
下载 相关 举报
软考中级信息安全工程师历年经典真题及解析part19.docx_第1页
第1页 / 共9页
软考中级信息安全工程师历年经典真题及解析part19.docx_第2页
第2页 / 共9页
软考中级信息安全工程师历年经典真题及解析part19.docx_第3页
第3页 / 共9页
软考中级信息安全工程师历年经典真题及解析part19.docx_第4页
第4页 / 共9页
软考中级信息安全工程师历年经典真题及解析part19.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

软考中级信息安全工程师历年经典真题及解析part19.docx

《软考中级信息安全工程师历年经典真题及解析part19.docx》由会员分享,可在线阅读,更多相关《软考中级信息安全工程师历年经典真题及解析part19.docx(9页珍藏版)》请在冰豆网上搜索。

软考中级信息安全工程师历年经典真题及解析part19.docx

软考中级信息安全工程师历年经典真题及解析part19

第1题

案例题

阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】

研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。

密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。

【问题1】(9分)

密码学的安全目标至少包括哪三个方面?

具体内涵是什么?

【问题2】(3分)

对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?

(1)小明抄袭了小丽的家庭作业。

(2)小明私自修改了自己的成绩。

(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。

【问题3】(3分)

现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?

【问题4】(5分)

在图1-1给出的加密过程中,Mi,i=1,2,…,n表示明文分组,Ci,i=1,2,…,n表示密文分组,Z表示初始序列,K表示密钥,E表示分组加密过程。

该分组加密过程属于哪种工作模式?

这种分组密码的工作模式有什么缺点?

【解析】正确答案:

【问题一】

(1)保密性:

保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。

即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。

(2)完整性:

完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息XX不能进行改变的特性。

信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

(3)可用性:

可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。

信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。

【问题二】

(1)保密性

(2)完整性

(3)可用性、完整性、保密性

【问题三】

答:

密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。

【问题四】

明密文链接模式。

缺点:

当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。

并且要求数据的长度是密码分组长度的整数倍,否则最后一个数据块将是短块,这时需要特殊处理。

1、密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:

保密性、完整性和可用性。

保密性:

保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。

即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。

完整性:

完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息XX不能进行改变的特性。

信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

可用性:

可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。

信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。

2、根据保密性、完整性及可用性分析,抄袭作业是属于违反保密性,修改成绩是属于违反完整性,更改信息记录和登录口令导致无法访问属于违反可用性、完整性、保密性。

3、密码体制的安全应当只取决于密钥的安全,而不取决于对密码算法的保密。

密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。

每个密钥都有其生命周期,要对密钥的整个生命周期的各个阶段进行全面管理。

明密文链接模式:

设明文M=(M1,M2,…,Mn),相应的密文C=(C1,C2,…,Cn),而

其中Z为初始化向量。

根据上式可知,即使Mi=Mj,但因一般都有Mi-1⊕Ci-1≠Mj-1⊕Cj-1,从而

使Ci≠Cj,从而掩盖了名文中的数据模式。

同样根据上式可知加密时,当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误。

这种现象称为错误传播无界。

解密时有

同样,解密时也是错误传播无界。

其缺点:

当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。

并且要求数据的长度是密码分组长度的整数倍,否则最后一个数据块将是短块,这时需要特殊处理。

第2题

案例题

阅读下列说明和代码,回答问题1和问题2,将解答写在答题纸的对应栏内。

【说明】

某本地口令验证函数(C语言环境,X8632指令集)包含如下关键代码;某用户的口令保存在字符数组origPassword中,用户输入的口令保存在字符数组userPassword中,如果两个数组中的内容相同则允许进入系统。

.........................................................................................................................................................

[...]

CharorigPassword[12]=“lSecret”

CharorigPassword[12];

[...]

Gets(userPassword);/*读取用户输入的口令*/

[...]

If(strncmp(origPassword,userPassword,12)!

=0)

{

Printf(“Password,doesn’tmatch!

/n”);

Exit(-1);

}

[...]

/*口令认证通过时允许用户访问*/

[...]

.........................................................................................................................................................

【问题1】(4分)

用户在调用gets()函数时输入什么样式的字符串,可以在不知道的原始口令“Secret”的情况下绕过该口令验证函数的限制?

【问题2】(4分)

上述代码存在什么类型的安全隐患?

请给出消除该安全隐患的思路。

【解析】正确答案:

【问题一】

输入的字符串样式满足其前12个字符和后续12个字符一样;中间的字符串长度刚好可以填充userPassword和origPassword之间堆栈缓冲区的位置即可,当然整个字串不会引起代码运行的崩溃。

【问题二】

gets()函数必须保证输入长度不会超过缓冲区,一旦输入大于12个字符的口令就会造成缓冲区溢出。

解决思路:

使用安全函数来代替gets()函数,或者对用户输入进行检查和校对,可通过if条件语句判断用户输入是否越界。

1、函数strncmp(str1,str2,n)

【参数】str1,str2为需要比较的两个字符串,n为要比较的字符的数目。

字符串大小的比较是以ASCII码表上的顺序来决定,此顺序亦为字符的值。

Strncmp()首先将s1第一个字符值减去s2第一个字符值,若差值为0则再继续比较下个字符,直到字符结束标志'\0',若差值不为0,则将差值返回。

【返回值】若str1与str2的前n个字符相同,则返回0;若s1大于s2,则返回大于0的值;若s1若小于s2,则返回小于0的值。

程序中在定义两个数组时,会分配两个12位的地址空间,origPassword在前,userPassword在后,gets()函数中,当userPassword输入位数大于12位时,就会溢出,多出来的字符将被写入到堆栈中,这就覆盖了堆栈原先的内容,根据函数的作用,只要userPassword的值和origPassword的值一致则可绕过该口令验证函数的机制;当输入的字符串样式满足其12个字符和后续12个字符一样,而中间的字串长度刚好可以填充userPassword和origPassword之间堆栈缓冲区的位置时,根据堆栈的后进先出原理,当读取userPassword的值时,溢出的后续12位会读取到userPassword中,而在读取origPassword的值时会读取到原先userPassword中的值,如此两个数组的值就会一致,从而绕过该口令验证函数的限制。

2、gets()函数可以无上限的读取,而且不会判断上限,因此,gets()函数必须保证输入长度不会超过缓冲区,一旦大于该缓冲区就会造成溢出。

可以使用安全函数来代替gets()函数,比如fgets()函数,或者对用户输入进行检查和校对,可通过if条件语句判断用户输入是否越界。

第3题

单选题

病毒的引导过程不包含()。

A.保证计算机或网络系统的原有功能

B.窃取系统部分内存

C.使自身有关代码取代或扩充原有系统功能

D.删除引导扇区

【解析】正确答案:

D。

病毒的引导过程包括:

(1)驻留内存病毒若要发挥其破坏作用,一般要驻留内存。

为此就必须开辟所用内存空间或覆盖系统占用的部分内存空间,有的病毒不驻留内存。

(2)窃取系统控制权在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。

此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏。

(3)恢复系统功能病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏的目的。

第4题

单选题

设在RSA的公钥密码体制中,公钥为(e,n)=(7,55),则私钥d=()。

A.11

B.15

C.17

D.23

【解析】正确答案:

D。

已知n=55,则可推断ρ(n)=(5-1)*(11-1)=40,则d*e≡1mod40,算出d=23。

第5题

单选题

下列报告中,不属于信息安全风险评估识别阶段输出报告的是()。

A.资产价值分析报告

B.风险评估报告

C.威胁分析报告

D.已有安全措施分析报告

【解析】正确答案:

B。

风险评估报告属于信息安全风险分析阶段的输出报告。

第6题

单选题

有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是()。

A.配置网络入侵检测系统以检测某些类型的违法或误用行为

B.使用防病毒软件,并且保持更新为最新的病毒特征码

C.将所有公共访问的服务放在网络非军事区(DMZ)

D.使用集中的日志审计工具和事件关联分析软件

【解析】正确答案:

D。

使用集中的日志审计工具和事件关联分析软件可以应对“多组件事故”。

第7题

单选题

按照密码系统对明文的处理方法,密码系统可以分为()。

A.对称密码系统和公钥密码系统

B.对称密码系统和非对称密码系统

C.数据加密系统和数字签名系统

D.分组密码系统和序列密码系统

【解析】正确答案:

D。

按照密码系统对明文的处理方法,密码系统可以分为分组密码系统和序列密码系统。

第8题

单选题

Linux系统的运行日志存储的目录是()。

A./var/log

B./usr/log

C./etc/log

D./tmp/log

【解析】正确答案:

A。

Linux系统所有的日志文件都在/var/log目录下。

第9题

单选题

网站的安全协议是https时,该网站浏览时会进行()处理。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1