计算机水平考试中级信息安全工程师2017年上半年下午案例分析真题

计算机水平考试中级信息安全工程师2017年上半年下午案例分析真题

ID:33263184

大小:71.00 KB

页数:3页

时间:2019-02-23

计算机水平考试中级信息安全工程师2017年上半年下午案例分析真题_第1页
计算机水平考试中级信息安全工程师2017年上半年下午案例分析真题_第2页
计算机水平考试中级信息安全工程师2017年上半年下午案例分析真题_第3页
资源描述:

《计算机水平考试中级信息安全工程师2017年上半年下午案例分析真题》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、计算机水平考试中级信息安全工程师2017年上半年下午案例分析真题(总分75,考试时间90分钟)试题一(共11分)阅读下列说明,回答问题1至问题3,将解答写在答题纸的对应栏内。【说明】安全目标的关键是实现安全的三大要素:机密性、完整性和可用性。对于一般性的信息类型的安全分类有以下表达形式:{(机密性,影响等级),(完整性,影响等级),(可用性,影响等级)}在上述表达式中,"影响等级"的值可以取为低(L)、中(M)、高(H)三级以及不适用(NA)。1.【问题1】(6分)请简要说明机密性、完整性和可用性的含义。2.【问题2】(2分)对于影响等级"不适用"

2、通常只针对哪个安全要素?3.【问题3】(3分)如果一个普通人在它的个人Web服务器上管理其公开信息。请问这种公开信息的安全分类是什么?试题二〈共6分〉阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。【说明】Windows系统的用户管理配置中,有多项安全设置,如图2-1所示。1.【问题1】(3分)请问密码和帐户锁定安全选项设置属于图中安全设置的哪一项?2.【问题2】(3分〉Windows的密码策略有一项安全策略就是要求密码必须符合复杂性要求,如果启用此策略,那么请问:用户Administrator拟选取的以下六个密码中的哪些符合此策略?

3、123456Admin123Abcd321Admin@test123!123@host试题三(共20分〉阅读下列说明,回答问题1至问题7,将解答写在答题纸的对应栏内。【说明】扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。nmap是一个开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放的。namp工具的命令选项:sS用于实现SYN扫描,该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描的。请根据图3-1回答下列问题。1.【问题1】(2分)此次扫描的目标主机的IP地址是多少?2.【问题2】(2

4、分)SYN扫描采用的传输层协议名字是什么?3.【问题3】(2分)SYN的含义是什么?4.【问题4】(4分)目标主机开放了哪几个端口?简要说明判断依据。5.【问题5】(3分〉每次扫描有没有完成完整的三次握手?这样做的目的是什么?6.【问题6】(5分〉补全表3-1所示的防火墙过滤器规则的空(1)-(5),达到防火墙禁止此类扫描流量进入和处出网络,同时又能允许网内用户访问外部罔页务器的目的。7.【问题7】(2分)简要说明为什么防火墙需要在迸出两个方向上对据数据包进行过滤。试题四〈共16分〉阅读下列说明,回答问题1至问题5,将解答写在答题纸的对应栏内。【说

5、明】DES是一种分组密码,己知DES加密算法的某个S盒如表4-1所示。.1.【问题1】(4分)请补全该S盒,填补其中的空(1)-(4),将解答写在答题纸的对应栏内。2.【问题2】(2分〉如果该S盒的输入为110011,请计算其二进制输出。3.【问题3】(6分〉DES加密的初始置换表如下:置换时,在左上角的第一个元素开始,表示输入的明文的第58位置换成输出的第1位,输入明文的第50位置换成输出的第2位,从左至右,从上往下,一次类推。DES加密时,对输入的64位明文首先进行初始置换操作。若置换输入的明文M=0123456789ABCDEF(16进制),

6、请计算其输出(16进制表示)。4.【问题4】(2分〉如果有简化的DES版,其明文输入为8比特,初始置换表IP如下:IP:26314857请给出其逆初始置换表。5.【问题5】(2分〉DES加密算法存在一些弱点和不足,主要有密钥太短和存在弱密钥。请问,弱密钥的定义是什么?试题五〈共10分〉阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。【说明】在公钥体制中,每一用户U都有自己的公开密钥PKu和私钥SKu。如果任意两个用户A和B按以下方式通信:A发给B消息[EpKB(m),A]。其中Ek(m)代表用密钥K对消息m进行加密。B收到以后,自动向

7、A返回消息【EPkA(m),B】,以使A知道B确实收到消息m。1.【问题1】(4分)用户C怎样通过攻击手段获取用户A发送给用户B的消息m。2.【问题2】(6分)若通信格式变为:A给B发消息:EPKB(ESKA(m),m,A)B给A发消息:EpKA(EsKN(m),m,B)这时的安全性如何?请分析A,B此时是如何相互认证并传递消息的。试题六〈共12分〉阅读下列说明,回答问题1至问题4,将解答写在答题纸的对应栏内。【说明】基于Windows32位系统分析下列代码,回答相关问题。voidChallenge(char*str){chartemp[9]={0

8、};strncpy(temp,str,8);printf("temp=%s",temp);if(strcmp(temp

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。