【计算机类职业资格】2016年下半年软件水平考试(中级)信息安全工程师下午(应用技术)真题试卷及答案解析.doc
《【计算机类职业资格】2016年下半年软件水平考试(中级)信息安全工程师下午(应用技术)真题试卷及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】2016年下半年软件水平考试(中级)信息安全工程师下午(应用技术)真题试卷及答案解析.doc(6页珍藏版)》请在麦多课文档分享上搜索。
1、2016 年下半年软件水平考试(中级)信息安全工程师下午(应用技术)真题试卷及答案解析(总分:30.00,做题时间:90 分钟)一、试题一(总题数:1,分数:8.00)阅读下列说明和图,回答问题 1 至问题 4,将解答填入答题纸的对应栏内。说明研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。(分数:8.00)(1).问题 1密码学的安全目标至少包括哪三个方面?具体内涵是什么?(分数:2.00)_(2).问题 2对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项。(1)
2、小明抄袭了小丽的家庭作业。(2)小明私自修改了自己的成绩。(3)小李窃取了小刘的学位证号码、登录口令信息,并通过学位信息系统更改了小刘的学位信息记录和登录口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。(分数:2.00)_(3).问题 3现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?(分数:2.00)_(4).问题 4 在图 11 给出的加密过程中,M i ,i=1,2,n 表示明文分组,C i ,i=1,2,n表示密文分组,Z 表示初始序列,K 表示密钥,E 表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密
3、码的工作模式有什么缺点? (分数:2.00)_二、试题二(总题数:1,分数:4.00)阅读下列说明和图,回答问题 1 至问题 2,将解答填入答题纸的对应栏内。说明访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图 21 给出了某系统对客体 traceroutempg 实施的访问控制规则。 (分数:4.00)(1).问题 1针对信息系统的访问控制包含哪些基本要素?(分数:2.00)_(2).问题 2分别写出图 21 中用户 Administrator 对应三种
4、访问控制实现方法,即能力表、访问控制表和访问控制矩阵下的访问控制规则。(分数:2.00)_三、试题三(总题数:1,分数:6.00)阅读下列说明和图,回答问题 1 至问题 3,将解答填入答题纸的对应栏内。说明防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安全的数据传递,保护本地系统和网络免于受到安全威胁。图 31 给出了一种防火墙的体系结构。 (分数:6.00)(1).问题 1防火墙的体系结构主要有:(1)双重宿主主机体系结构;(2)(被)屏蔽主机体系结构;(3)(被)屏蔽子网体系结构。请简要说明这三种体系结构的特点。(分数:2.00)_(2).问题 2(1)图 31 描述的
5、是哪一种防火墙的体系结构?(2)其中内部包过滤器和外部包过滤器的作用分别是什么?(分数:2.00)_(3).问题 3设图 31 中外部包过滤器的外部 IP 地址为 10201001,内部 IP 地址为10201002;内部包过滤器的外部 IP 地址为 10201003,内部 IP 地址为 19216801,DMZ中 Web 服务器 IP 为 10201006,SMTP 服务器 IP 为 10201008。关于包过滤器,要求实现以下功能:不允许内部网络用户访问外网和 DMZ,外部网络用户只允许访问 DMZ 中的 Web 服务器和 SMTP 服务器。内部包过滤器规则如表 31 所示。请完成外部包过
6、滤器规则表 32,将对应空缺表项的答案填入答题纸对应栏内。 (分数:2.00)_四、试题四(总题数:1,分数:8.00)阅读下列说明,回答问题 1 至问题 4,将解答写在答题纸的对应栏内。说明用户的身份认证是许多应用系统的第一道防线,身份识别对确保系统和数据的安全保密极其重要。以下过程给出了实现用户 B 对用户A 身份的认证过程。1A-B:A2B-A:B,Nbpk(A)3A-B:h(Nb)此处 A 和 B 是认证实体,Nb 是一个随机值,pk(A)表示实体 A 的公钥,B,Nbpk(A)表示用 A 的公钥对消息 B,Nb 进行加密处理,h(Nb)表示用哈希算法 h 对 Nb 计算哈希值。(分数
7、:8.00)(1).问题 1认证与加密有哪些区别?(分数:2.00)_(2).问题 2(1)包含在消息 2 中的“Nb”起什么作用?(2)“Nb”的选择应满足什么条件?(分数:2.00)_(3).问题 3为什么消息 3 中的 Nb 要计算哈希值?(分数:2.00)_(4).问题 4上述协议存在什么安全缺陷?请给出相应的解决思路。(分数:2.00)_五、试题五(总题数:1,分数:4.00)试题五阅读下列说明和代码,回答问题 1 和问题 2,将解答写在答题纸的对应栏内。说明某一本地口令验证函数(C 语言环境,X8632 指令集)包含如下关键代码:某用户的口令保存在字符数组 origPassword
8、 中,用户输入的口令保存在字符数组 userPassword 中,如果两个数组中的内容相同则允许进入系统。charorigPassword12=“Secret“;charuserPassword12;gets(userPassword);*读取用户输入的口令*if(Strncmp(origPassword,userPassword,12)!=0)printf(“Passworddoesntmatch!n“);exit(-1);*口令认证通过时允许用户访问*(分数:4.00)(1).问题 1用户在调用 gets()函数时输入什么样式的字符串,可以在不知道原始口令“Secret”的情况下绕过该口令
9、验证函数的限制?(分数:2.00)_(2).问题 2上述代码存在什么类型的安全隐患?请给出消除该安全隐患的思路。(分数:2.00)_2016 年下半年软件水平考试(中级)信息安全工程师下午(应用技术)真题试卷答案解析(总分:30.00,做题时间:90 分钟)一、试题一(总题数:1,分数:8.00)阅读下列说明和图,回答问题 1 至问题 4,将解答填入答题纸的对应栏内。说明研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。(分数:8.00)(1).问题 1密码学的安全目标至少包括哪
10、三个方面?具体内涵是什么?(分数:2.00)_正确答案:(正确答案:密码学的安全目标包括:保密性、完整性、可用性。 保密性是确保信息仅被合法用户访问,而不被泄露给非授权用户、实体或过程,或供其利用的特性。 完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。 可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。)解析:(2).问题 2对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项。(1)小明抄袭了小丽的家庭作业。(2)小明私自修改了自己的成绩。(3)小李窃取了小刘的学位证号码、登录口令信息,并通过学位信息系
11、统更改了小刘的学位信息记录和登录口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。(分数:2.00)_正确答案:(正确答案:(1)保密性 (2)完整性 (3)可用性、完整性、保密性)解析:(3).问题 3现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?(分数:2.00)_正确答案:(正确答案:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、撤销等技术问题。)解析:(4).问题 4 在图 11 给出的加密过程中,M i ,i=1,2,n 表示明文分组,C i ,i=1,2,n表示密文分组,Z 表示初始序列,K 表示
12、密钥,E 表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点? (分数:2.00)_正确答案:(正确答案:该加密过程属于 PCBC 模式。 PCBC 模式的缺点是:加密和解密错误传播无界;要求数据的长度是密码分组长度的整数倍,否则最后一个数据块将是短块,需要特殊处理。)解析:解析:本题考查密码学的安全目标和密码系统的基本组成。 此类题目要求对计算机安全和密码学当中的一些最基本又很重要的概念有一个非常清楚的理解。 问题 1 首先需要明确的是,题目要求密码学的安全目标,而不是其他安全机制的安全目标。然后,题目要求至少给出三个,这个可以通过联想现实生活中密码的作用,能
13、大致描述出密码学的安全目标。但在实际答题中,很多考生回答出了其大致含义,但用语不专业。另外,答题过程中,必须明确密码学保护的是合法用户,而不是非法用户或者非授权用户,也就是密码应用中的角色关系必须清晰。 问题 2 根据问题 1 的定义以及本题目当中被保护的资产所发生的事件综合判断即可。 问题 3 现代密码体制中,加解密算法通常是公开的,因此其安全性通常只依赖于加解密密钥。密钥的安全性决定了密码体制的安全性。由此导致一系列的密钥管理问题,显然这些管理涉及密钥的安全产生,不能是弱口令,密钥怎么样告诉解密方,也就是分发问题,密钥在加解密操作时,怎么保证安全等等。只要仔细分析密码系统的整个使用流程就不
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 2016 年下 半年 软件 水平 考试 中级 信息 安全工程师 下午 应用技术 试卷 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-1318048.html