ImageVerifierCode 换一换
格式:DOCX , 页数:35 ,大小:2.95MB ,
资源ID:13450070      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13450070.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全工程师下午习题记忆点Word格式.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全工程师下午习题记忆点Word格式.docx

1、(2分)根据密文数据段是否与明文数据段在整个明文中的位置有关,可以将密码体制分为(4)体制和(5)体制。(4)分组密码。(5)序列密码。【问题4】(5分)在下图给出的加密过程中,(1,2,)表示明文分组,(1,2)表示密文分组,K表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?该加密过程属于的密文链接方式。的密文链接方式下:加密会引发错误传播无界,解密引发错误传播有界。不利于并行计算。拓展:密码分组链接模式()可以分为密文链接方式和明密文链接方式。(1)的密文链接方式。密文链接方式中,输入是当前明文组与前一密文组的异或。加密会引发错误传播无界,解

2、密引发错误传播有界,不利于并行计算。(2)的明密文链接方式。明密文链接方式中,输入是前一组密文和前一组明文异或之后,再与当前明文组异或。的明密文链接方式下:加密和解密均会引发错误传播无界。试题二(共15分)是典型的非对称加密算法,该算法基于大素数分解。核心是模幂运算。利用密码可以同时实现数字签名和数据加密。简述的密钥生成过程。选出两个大质数p和q,使得pq计算p计算(n)=(1)(1)选择e,使得1e(1)(1),并且e和(1)(1)互为质数计算解密密钥,使得1 (1)公钥,n私钥,n公开n参数,n又称为模消除原始质数p和q(4分)简述的加密和解密过程。设定C为密文,M为明文:加密: n解密:

3、 n简述的数字签名过程。设M为明文,M的签名过程为:签名:验证签名:()e n在中,已获取用户密文10,该用户的公钥5,35,求明文M。5解:已知35,得到p和q分别为5和7;(1)=24已知公钥5,又由于私钥d满足1(1)(1),因此5明文 105 35=5试题三(英10分)阅读下面程序,回答问题1至问题3。上述代码能否输出“ a ”?上述代码存在什么类型的隐患?不能。(1分)代码存在缓冲区溢出错误。造成上述隐患的原因是?(1)()函数将长度为128字节的字符串拷贝到只有16字节的缓冲区中去。(2)()函数进行字符串拷贝时,没有进行缓冲区越界检查。给出消除该安全隐患的思路。防范缓冲溢出的策略

4、有:系统管理防范策略:关闭不必要的特权程序、及时打好系统补丁。软件开发的防范策略:正确编写代码、缓冲区不可执行、改写C语言函数库、程序指针完整性检查、堆栈向高地址方向增长等。试题分析C语言程序在内存中分为三个部分:程序段、数据段和堆栈。程序段里存放程序的机器码和只读数据;数据段存放程序中的静态数据;动态数据则通过堆栈来存放。在内存中,它们的位置如下图所示。()函数将长度为128字节的字符串拷贝到只有16字节的缓冲区中去;而调用()函数进行字符串拷贝时,没有进行缓冲区越界检查。下图中可以看到执行()函数前后的堆栈情况。程序执行()函数完毕时,由于缓冲区溢出,子程序的返回地址被覆盖,变成了0x41

5、414141(的码表示,A的码为0x41)。因此无法执行 ( a n)语句。此时,返回地址已经不正常,也无法预计会执行什么指令。试题四(送15分)某公司通过防火墙接入,网络拓扑如下图所示。在防火墙上利用命令查询当前配置信息如下: 0 0 1 100 2 40 21(1) 80 61.144.51.42 255.255.255.248 192.168.0.1 255.255.255.0 10.10.0.1 255.255.255.0()1 61.144.51 .46 ()1 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 61.144.51.45 1(2)解释(1)、(2)处画线

6、语句的含义。(1)启用服务(2分)(2)设置0口的默认路由,指向61.144.51.45,且跳步数为1(2分)(6分)根据配置信息填写以下表格。习题用表域名称接口名称地址地址掩码1(3)255.255.255.061.144.51.42(4)(5)(6)(3)192.168.0.1(1.5分)(4)255.255.255.248(1.5分)(5)2(1.5分)(6)10.10.0.1(1.5分)根据所显示的配置信息,由域发往的分组在到达路由器R1时的源地址是(7)。(7)61.144.51.46如果需要域的服务器(地址为10.10.0.100)对用户提供服务(对外公开地址为61.144.51.

7、43),请补充完成下列配置命令。()()(8) (9)() (10) (8)61.144.51.43(1分)(9)10.10.0.100(1分)(10)61.144.51.43(1分)命令可以启用或者禁止特定的服务、协议。题干出现的配置语句含义解释如下: 0 0 0 接口命名为,安全级别设置为0 1 100 1接口命名为,安全级别设置为100 2 40 2接口命名为,安全级别设置为40 21 启动协议,允许21端口的数据通过 80 启动协议,允许80端口的数据通过 61.144.51.42 255.255.255.248 配置接口地址与掩码 192.168.0.1 255.255.255.0

8、配置接口地址与掩码 10.10.0.1 255.255.255.0 配置接口地址与掩码()1 61.144.51 .46 经接口去外网的数据,地址转换为61.144.51.46,全局地址池标志为1,所以由域发往的分组,在到达路由器R1时的源地址是61.144.51.46 ()1 0.0.0.0 0.0.0.0 所有地址按地址池1定义进行地址转换 0.0.0.0 0.0.0.0 61.144.51.45 1 设定默认路由,所有数据通过61.144.51.45转发使用命令配置静态地址映射,使得内外部地址一一对应。 () () 其中表示内部网络接口,安全级别较高,如; 表示外部网络接口,安全级别较低

9、,如; 表示共有地址:表示被转换的地址。如果需要域的服务器(地址为10.10.0.100)对用户提供服务(对外公开地址为61.144.51.43),就需要完成两步工作:1 将10.10.0.100和61.144.51.43建立映射关系。()()61.144.51.43 10.10.0.100可以完成这种映射。2 防火墙上放开外网地址61.144.51.43的80端口。() 61.144.51.43 可以完成端口放开的任务。试题五(站15分)某企业在公司总部和分部之间采用两台 2003服务器部署企业 ,将总部和分部的两个子网通过互连,如下图所示。 【问题1】隧道技术是的基本技术,隧道是由隧道协议

10、形成的,常见隧道协议有、 和L2,其中(1)和(2)属于第二层隧道协议,(3)属于第三层隧遣协议。(2)L2(1、2顺序可调换) 【问题2】 (3分) 安全体系结构包括, 和 等协议。其中,(4)为包提供信息源验证和报文完整性验证,但不支持加密服务;(5)提供加密服务;(6)提供密钥管理服务。(6) 【问题3】 (6分)设置 A和 B之间通信的“筛选器属性”界面如图1所示,在 A的安全策略配置过程中,当源地址和目标地址均设置为“一个特定的子网”时,源子网地址应设为(7),目标子网地址应设为(8)。如图2所示的隧道设置中的隧道终点地址应设为(9)。(7)192.168.1.0(8)192.168

11、.2.0(9)202.113.111.1在的安全策略配置过程中,和之间通信的筛选器“许可”属性设置为“协商安全”,并且安全措施为“加密并保持完整性”,如图3所示。根据上述安全策略填写图4中的空格,表示完整的数据包格式。新头(10)(11)头数据(12)图10-4数据包格式(10)(12)备选答案:头 头 C.旧头 D.新头尾 尾 G.旧尾 H.新尾(10)B或头(11)C或旧头(12)F或尾(3分,各1分)常见的隧道协议数据链路层:L2、L2F网络层:传输层与应用层之间:安全体系结构包括、和等协议。其中,为包提供信息源验证和报文完整性验证,但不支持加密服务;提供加密服务;提供密钥管理服务。(6

12、分,各2分)“筛选器 属性”界面配置源子网地址(内网地址)和目的子网地址(内网地址)。针对,源子网地址(内网地址)为192.168.1.2/32,所以“筛选器 属性”界面源子网地址应设为192.168.1.0;目的子网地址(内网地址)为192.168.1.2/32,所以“筛选器属性”界面目标子网地址应设为192.168.2.0。“编辑规则 属性”界面的隧道地址应该配置隧道对端(公网地址)。针对隧道对端(公网地址)为202.113.111.1,所以隧道设置中的隧道终点地址应设为202.113.111.1。本题要求“加密并保持完整性”,由于协议不支持加密,因此采用封装。前面题目给出了总公司与子公司

13、通信建立了隧道,因此采用隧道模式。具体如下图所示。这里数据加密后,密文可以看作旧头,摘要可以看作尾。2016年下半年信息安全工程师考试真题(下午题)阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。(9分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么?(1)保密性:保密性是确保信息仅被合法用户访问,而不被泄露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1