试题一(14分)

访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访问的限制,并在身份认证的基础上,对用户提出的资源访问请求加以控制。当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访问控制(MAC)模型。

问题1(6分)

针对信息系统的访问控制包含哪三个基本要素?

问题2(4分)

BLP模型是一种强制访问控制模型,请问:

(1) BLP模型保证了信息的机密性还是完整性?

(2) BLP模型采用的访问控制策略是上读下写还是下读上写?

问题3(4分)

Linux系统中可以通过Is命令查看文件的权限,例如:文件net.txt的权限属性如下所示:

-rwx-------1 root root  5025  May 25 2019  /home/abc/net.txt

(1) 文件net.txt属于系统的哪个用户?

(2) 文件net.txt权限的数字表示是什么?

试题二(13分)

密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。

问题1(6分)

信息安全的基本目标包括:真实性、保密性、完整性、不可否认性、可控性、可用性、可审查性等。密码学的三大安全目标C.I.A分别表示什么?

问题3(2分)

根据表2.1的对应关系,仿射密码中,如果已知明文“E”对应密文“C",明文“T”对应密文“F”,则相应的key=(k1,k2)等于多少?

试题三(12分)

假设用户A和用户B为了互相验证对方的身份,设计了如下通信协议:

1. A→B: RA

2. B→A: f(PAB||RA) ||RB

3. A→B: f(PAB||   )

其中:RA、RB是随机数,PAB是双方事先约定并共享的口令,“||”表示连接操作。f是哈希函数。

问题1(2分)

身份认证可以通过用户知道什么、用户拥有什么和用户的生理特征等方法来验证。请问上述通信协议是采用哪种方法实现的?

问题2(2分)

根据身份的互相验证需求,补充协议第3步的空白内容。

问题3(2分)

通常哈希函数f需要满足下列性质:单向性、抗弱碰撞性、抗强碰撞性。如果某哈希函数f具备:找到任何满足f(x)=f(y)的偶对(x,y)在计算上是不可行的,请说明其满足哪条性质。

小任老师Q2105639303,免费获取资料,问题解答。

问题4(2分)

上述协议不能防止重放攻击,以下哪种改进方式能使其防止重放攻击?

(1)在发送消息加上时间参量。

(2)在发送消息加上随机数。

问题5(4分)

如果将哈希函数替换成对称加密函数,是否可以提高该协议的安全性?为什么?

试题四(19分)

防火墙类似于我国古代的护城河,可以阻挡敌人的进攻。在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。防火墙通过使用各种安全规则来实现网络的安全策略。

防火墙的安全规则由匹配条件和处理方式两个部分共同构成。网络流量通过防火墙时,根据数据包中的某些特定字段进行计算以后如果满足匹配条件,就必须采用规则中的处理方式进行处理。小任老师Q2105639303,免费获取资料,问题解答。

问题1(5分)

假设某企业内部网(202.114.63.0/24)需要通过防火墙与外部网络互连,其防火墙的过滤规则实例如表4.1所示。

表中“*”表示通配符,任意服务端口都有两条规则。

请补充表4.1中的内容(1)和(2),并根据上述规则表给出该企业对应的安全需求。

问题2(4分)

一般来说,安全规则无法覆盖所有的网络流量。因此防火墙都有一条缺省(默认)规则,该规则能覆盖事先无法预料的网络流量。请问缺省规则的两种选择是什么?

问题3(6分)

请给出防火墙规则中的三种数据包处理方式。

问题4(4分)

防火墙的目的是实施访问控制和加强站点安全策略,其访问控制包含四个方面的内容:服务控制、方向控制、用户控制和行为控制。请问表4.1中,规则A涉及访问控制的哪几个方面的内容?

试题五(17分)

信息系统安全开发生命周期(Security Development Life Cycle(SDLC))是微软提出的从安全角度指导软件开发过程的管理模式,它将安全纳入信息系统开发生命周期的所有阶段,各阶段的安全措施与步骤如下图5.1所示。

问题1(4分)

在培训阶段,需要对员工进行安全意识培训,要求员工向弱口令说不。针对弱口令最有效的攻击方式是什么?以下口令中,密码强度最高的是(  )。

A. security2019

B. 2019Security

C. Security@2019

D. Security2019

问题2(6分)

在大数据时代,个人数据正被动地被企业搜集并利用。在需求分析阶段,需要考虑采用隐私保护技术防止隐私泄露。从数据挖掘的角度,隐私保护技术主要有:基于数据失真的隐私保护技术、基于数据加密的隐私保护技术、基于数据匿名隐私保护技术。小任老师Q2105639303,免费获取资料,问题解答。

请问以下隐私保护技术分别属于上述三种隐私保护技术的哪一种?

(1)随机化过程修改敏感数据

(2)基于泛化的隐私保护技术

(3)安全多方计算隐私保护技术

问题3(4分)

有下述口令验证代码:

#ddfine PASSWORD "1234567"

int verify_password(char *password)

{

int authenticated;

char buffer[8];

authenticated=strcmp(password, PASSWORD);

strcpy(buffer, password);

return authenticated;

}

int main(int argc, char *argv[])

{

int valid_flag=0;

char password[1024];

while(1)

其中main函数在调用verify_password 函数进行口令验证时,堆栈的布局如图5.2所示。

请问调用verify_password()函数的参数满足什么条件,就可以在不知道真实口令的情况下绕过口令验证功能?

问题4(3分)

SDLC安全开发模型的实现阶段给出了 3种可以采取的安全措施,请结合问题3的代码举例说明?

2019年信息安全工程师下午真题及答案解析

试题一(14分)    单击此链接查看真题解析视频 https://ke.qq.com/course/272067

问题1(6分)

访问控制的三个基本要素:主体、客体、授权访问。

解析:

问题2(4分)

(1) 机密性

(2) 下读上写

问题3(4分)

(1) root    (2)700

试题二(13分)

问题1(6分)

C.I.A即:Confidentiality保密性、Integrity完整性、Availability可用性

问题2(5分)

(1) 19      (2)TVZ

问题3(2分)

k1=21 , k2=22

试题三(12分)

问题1(2分)

通过用户知道什么实现的。

问题2(2分)

RB

问题3(2分)

满足抗强碰撞性。

问题4(2分)

(1)和(2)都可以。

问题5(4分)

不可以。对称加密算法密钥存在分发和管理困难问题;同时不具备哈希函数的单向性、抗弱碰撞性、抗强碰撞性。单击此链接查看真题解析视频 https://ke.qq.com/course/272067

试题四(19分)

问题1(5分)

(1) 53

(2) drop

安全需求:

AB.允许内部用户访问外部网络的Web服务器(80端口);

CD.许外部用户访问内部网络的Web服务器(202.114.64.125);

EF.允许内部用户访问DNS服务器(53端口);

G.除上述流量外,禁止其他任何网络流量通过防火墙。

问题2(4分)

两种缺省选择是:默认拒绝或者默认允许。

问题3(6分)

Accept、Reject、Drop

问题4(4分)

服务控制、方向控制和用户控制。

试题五(17分)

问题1(4分)

针对弱口令最有效的攻击方式是穷举攻击。密码强度最高的是C

问题2(6分)

(1)随机化过程修改敏感数据属于基于数据失真的隐私保护技术

(2)基于泛化的隐私保护技术基于数据失真匿名化的隐私保护技术

(3)安全多方计算隐私保护技术基于数据加密的隐私保护技术

问题3(4分)

password数组长度等于12个字符,其中后4个字符均为空字符。

问题4(3分)

1.使用批准工具:编写安全代码。

2.禁用不安全函数:禁用C语言中有隐患的函数。

3.静态分析:检测程序指针的完整性。

2019年信息安全工程师下午真题及答案解析相关推荐

  1. 2019年信息安全工程师上午真题及答案解析

    1.<中华人民共和国网络安全法>第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经(   )决定或者批准,可以在特定区域对网络通信采取限制等临时措施. A ...

  2. 2019上半年网络工程师下午真题及答案解析

    试题一(20分) 某企业分支与总部组网方案如图1-1所示,企业分支网络规划如表1-1所示. 企业分支与总部组网说明: 1. 企业分支采用双链路接入Internet,其中ADSL有线链路作为企业分支的主 ...

  3. 2023年上半年网络工程师下午真题及答案解析

    试题一(20分) 某企业办公楼网络拓扑如图1-1所示.该网络中交换机Switch1-Switch4均是二层设备,分布在办公楼的各层,上联采用千兆光纤.核心交换机.防火墙.服务器部署在数据机房,其中核心 ...

  4. 安全专业的c语言试卷,2018年信息安全工程师下午真题含答案 | 月梦工作室

    试题一 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内. [说明]恶意代码是指为达到恶意目的专门设计的程序或者代码.常见的恶意代码类型有特洛伊木马.蠕虫.病毒.后门.Rootkit.僵尸 ...

  5. 2016年下半年软考信息安全工程师上午真题及答案解析

    第1题:以下有关信息安全管理员职责的叙述,不正确的是() A.信息安全管理员应该对网络的总体安全布局进行规划 B.信息安全管理员应该对信息系统安全事件进行处理 C.信息安全管理员应该负责为用户编写安全 ...

  6. 2021年下半年网络工程师下午真题及答案解析

    试题一(共20分) 阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内. [说明] 某单位由于业务要求,在六层的大楼内同时部署有线和无线网络,楼外停车场部署无线网络.网络拓扑如图1-1 ...

  7. 2019年网络规划设计师下午真题及答案解析

    一.阅读以下说明,回答问题1至问题4 . [说明] 某物流公司采用云管理平台构建物流网络,如图1-1所示(以1个配送站为例) , 数据规划如表1-1所示. 项目特点: 1.单个配送站人员少于20人,仅 ...

  8. 2018年上半年软考信息安全工程师上午真题及答案解析

    1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了<网络安全法>.该法律由全国人民代表大会常务员会于2016年11月7日发布,自(  )起施行. ...

  9. 2021年软考信息安全工程师下午真题(考生回忆版)

    如有完整真题或更全的大佬,请在下面留言.万分感谢! 参考答案为个人理解和回忆,如有错误请在下方留言,感谢! 真题内容为考生回忆,只供学习交流使用,请勿用于商业用途! 2021年下午一共四道题 第一题 ...

最新文章

  1. 利用python爬虫与数据分析,打造最强玩法,轻松成为大神级玩家!
  2. java 中pc寄存器的作用_既然有PC寄存器,栈帧里的返回地址的作用是什么?
  3. 1720: 交换瓶子
  4. 数位DP CF 55D Beautiful numbers
  5. 弹性盒模型--新版与旧版比较(2)
  6. 微软认知服务开发实践(1) - 牛津计划简介
  7. Linux Socket学习--为套接口绑定地址
  8. PVE虚拟服务器配置,我与PVE的交往史 篇一:如何使用虚拟机PVE一步一步打造自己想要的ALL IN ONE 主机...
  9. opencv访问图片的每一像素
  10. DICOM通讯(ACSE->DIMSE->Worklist)
  11. 谢菲尔德大学的matlab遗传算法工具箱,第一章谢菲尔德大学的MATLAB遗传算法工具箱(一)...
  12. 怎么才可以使用 IPX 协议???
  13. 画图工具轻松打印长图
  14. 计算机技术 安防 工程师考试,信息安全工程师考试科目有哪几门
  15. 莱西姆大学计算机专业,菲律宾的大学排名是根据什么指标排的
  16. 《用户至上:用户研究方法与实践》用户体验入门
  17. 拯救者R9000X显卡驱动安装
  18. Swift使用代码进行约束
  19. jianx vtritualbox 虚拟镜像的体积
  20. 端午节祝福的html,端午节祝福语大全(打油诗版)

热门文章

  1. java.lang.object_Java基础--常用API--java.lang.Object
  2. 手把手带你开发企业级支付系统
  3. 软件接口以及HTTP协议
  4. 梦幻西游手游物理法宝怎么选
  5. 我做了开颅实验:从胼胝体切开术和额叶前部脑白质切断术聊一聊大分子编码说和老王谬论
  6. 通达信l2接口如何用?
  7. c语言awx文件读取,气象卫星分发产品及其格式规范AWX2.1(数据格式C语言).doc
  8. List集合特有功能
  9. 视频剪辑软件比较实用的有哪些
  10. ## 计算机基础基础知识