当前位置:首页 > 2017 年下半年信息安全工程师真题及答案(下午)
2017 年下半年信息安全工程师考试真题(下午)
试题一( 共 11 分〉 阅读下列说明,回答问题 【说明】
安全目标的关键是实现安全的三大要素 息类型的安全分类有以下表达形式:
{ ( 机密性,影响等级 ) , ( 完整性,影响等级 ) , ( 可用性,影响等级) } 在上述表达式中, \影响等级 \的值可以取为低 【问题 1】。 (6
分)
(L) 、中(M)、高(H)三级以及不适用 (NA)。
: 机密性、完整性和可用性。对于一般性的信
1 至问题
3,将解答写在答题纸的对应栏内。
请简要说明机密性、完整性和可用性的含义。 【问题 2】(2 分)
对于影响等级 \不适用\通常只针对哪个安全要素? 【问题 3
】(3 分)
如果一个普通人在它的个人Web服务器上管理其公开信息。请问这种公开信息的安全分类是什么? 试题二(共6分)阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。【说明】 Windows系统的用户管理配置中,有多项安全设置,如图2-1所示。
【问题 1】(3 分)
请问密码和帐户锁定安全选项设置属于图中安全设置的哪一项? 【问题 2】(3 分〉
Windows的密码策略有一项安全策略就是要求密码必须符合复杂性要求,如果启用此策略,那么请问:用户Administrator拟选取的以下六个密码中的哪些符合此策略?
123456 Admin123 Abcd321.Admin@test123!123@host 试题三(共20分》
阅读下列说明,回答问题1至问题7,将解答写在答题纸的对应栏内。 【说明】
扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。nmap是一个开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放的。namp工具的命令选项:sS用于实现SYN扫描,该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描的。请根据图3-1回答下列问题。
那么请问 : 用户 123456 Admin123
试题三( 共 20 分〉 阅读下列说明,回答问题 【说明】
扫描技术是网络攻防的一种重要手段,
在攻和防当中都有其重要意义。 nmap
是一个
开放源码的网络扫描工具,可
SYN扫描,该扫描类型
1
至问题 7,将解答写在答题纸的对应栏内。
Administrator Abcd321
拟选取的以下六个密码中的哪些符合此策略?
test123!
123@host
.Admin@
以查看网络系统 中有哪些主机在运行以及哪些服务是开放 的。 namp 工具的命令选项:sS 用于实现
回答下列问题。
是通过观察开放端口和关闭 端口对探测分组的响应来实现端口扫描的。请根据图 3-1
【问题 1】 (2 分)
此次扫描的目标主机的IP 地址是多少?
【问题2】(2分)SYN扫描采用的传输层协议名字是什么? 【问题3】(2分)SYN的含义是什么?
【问题4】(4分)目标主机开放了哪几个端口?简要说明判断依据。
【问题5】(3分)每次扫描有没有完成完整的三次握手?这样做的目的是什么?
【问题6】(5分)补全表3-1所示的防火墙过滤器规则的空(1)-(5),达到防火墙禁止此类扫描流量进入和处出网络,同时又能允许网内用户访问外部罔页务器的目的。
表3-1防火墙过滤器规则表
表 3-1 防火墙过滤器规则表
【问题 7】 (2分)
简要说明为什么防火墙需要在迸出两个方向上对据数据包进行过滤。
试题四〈共16分〉
阅读下列说明,回答问题1至问题 5,将解答写在答题纸的对应栏内。 【说明】
DES 是一种分组密码,己知 DES加密算法的某个S 盒如表4-1 所示。
【问题1】(4分)请补全该S盒,填补其中的空(1)-(4),将解答写在答题纸的对应栏内。 【问题2】(2分)如果该S盒的输入为110011,请计算其二进制输出。 【问题3】(6分)DES加密的初始置换表如下:
置换时,从左上角的第一个元素开始,表示输入的明文的第58位置换成输出的第1位,输入明文的第50位置换成输出的第2位,从左至右,从上往下,依次类推。
DES加密时,对输入的64位明文首先进行初始置换操作。
若置换输入的明文M=0123456789ABCDEF(16进制),请计算其输出(16进制表示)。 【问题4】(2分)
试题五〈共10分〉
阅读下列说明,回答问题1 和问题 2,将解答写在答题纸的对应栏内。
【说明】在公钥体制中,每一用户 U 都有自己的公开密钥PKu和私钥 SKu 。如果任意两个用户 A 和 B 按以下方式通信: A 发 给 B 消 息 [EpKB (m), A]。其中 Ek(m)代表用密钥K 对消息 m 进行加密。
B 收到以后,自动向A 返回消息【 EPkA(m),B】,以使 A 知道 B 确实收到消息 m。 【问题 1】 (4 分)
用户 C 怎样通过攻击手段获取用户 A 发送给用户 【问题 2】 (6分) 若通信格式变为: A 给 B 发消息:EPKB(ESKA(mLm,A) B 给 A 发消息: EpKA(EsKN(m),m,B)
这时的安全性如何 ?请分析 A,B 此时是如何相互认证并传递消息的。
试题六 ( 共 12 分) 阅读下列说明, 回答问题 【说明】
基于 Windows32 位系统分析下列代码,回答相关问题 void { char
temp[9]={0}
; strncpy(temp
,str ,8) ; printf(\
,temp);
Challenge(char
*str)
。
1
至问题
4
,将解答写在答题纸的对应栏内。 B 的消息
m。
if(strcmp(temp\****\} } int {
main(int argc ,char *argv[])
Char
buf2[16] Int
check=1; Char \
buf[8]
,argv[
1]);
Strcpy (buf2, if(check=65) { Challenge(bu f); } else
{
!\
printf(\}
Return 0; }
【问题 1】(3 分)
not 65 (%d) \\n Program terminated!!\\n\,check);
main函数内的三个本地变量所在的内存区域称为什么 【问题 2】(3分) 画出 buf ,check,buf2
?它的两个最基本操作是什么?
三个变量在内存的布局图。
【问题 3】(2分)
应该给程序提供什么样的命令行参数值(通过
(check=65)....然后调用challenge 【问题 4】(4分)
上述代码所存在的漏洞名字是什么,针对本挒代码, 请简要说明如何修正上述代码以修补次漏洞。 如需查看真题答案可点击希赛网获取。
试题一参考答案: 【问题 1】
(1)机密性:维护对信息访问和公开经授权的限制,包括保护个人隐私和私有的信患。
(2)完整性:防止信息不适当的修改和毁坏,包括保证信患的不可抵赖性和真实性。
(3)可用性:保证信息及时且可靠的访问和使用。
【问题 2】
“不适用”通常针对机密性。
argv 变量传递) 才能使程序执行流程进入判断语句 If
0 函数。
共分享92篇相关文档