首页

软考 - 中级_信息安全工程师

类型:
选择方向:
选择考试:
题型:
为你找到 26 个题目。

阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访问的限制,并在身份认证的基础上,对用户提出的资源访问请求加以控制。当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访问控制(MAC)模型。

【问题1】(6分)
针对信息系统的访问控制包含哪三个基本要素?
【问题2】(4分)
BLP模型是一种强制访问控制模型,请问:
(1)BLP模型保证了信息的机密性还是完整性?
(2)BLP模型采用的访问控制策略是上读下写还是下读上写?
【问题3】(4分)
Linux系统中可以通过Is命令查看文件的权限,例如:文件net.txt的权限属性如下所示:
-rwx-------1 root root 5025 May 25 2019 /home/abc/net.txt
请问:
(1)文件net.txt属于系统的哪个用户?
(2)文件net.txt权限的数字表示是什么?

阅读下列说明,回答问题1至问题6,将解答填入答题纸的对应栏内。
【说明】
Linux系统通常将用户名相关信息存放在/etc/passwd文件中,假如有/etc/passwd文件的部分内容如下,请回答相关问题。

【问题1】(2分)
口令字文件/etc/passwd是否允许任何用户访问?
【问题2】 (2分)
根据上述/etc/passwd显示的内容,给出系统权限最低的用户名字。
【问题3】(2分)
在Linux中,/etc/passwd 文件中每一行代表一个用户, 每行记录又用冒号(:)分隔为7个字段,请问Linux操作系统是根据哪个字段来判断用户的?
【问题4】(3分)
根据上述/et/passwd显示的内容,请指出该系统中允许远程登录的用户名。
【问题5】(2分)
Linux系统把用户密码保存在影子文件中,请给出影子文件的完整路径及其名字。
【问题6】(3分)
如果使用1s-a1命令查看影子文件的详细信息,请给出数字形式表示的影子文件访问权限。

阅读下列说明,回答问题1至问题8,将解答填入答题纸的对应栏内。
【说明】
密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。

【问题1】(3分)
信息安全的基本目标包括:真实性、保密性、完整性、不可否认性、可控性、可用性、可审查性等。密码学的三大安全目标C.I.A分别表示什么?
【问题2】(3分)
RSA公钥密码是一种基于大整数因子分解难题的公开密钥密码。对于RSA密码的参数:p,q,n,p(n),e,d,哪些参数是可以公开的?
【问题3】(2分)
如有RSA密码算法的公钥为(55,3) ,请给出对小王的年龄18进行加密的密文结果。
【问题4】(2分)
对于RSA密码算法的公钥(55,3),请给出对应私钥。
【问题5】(2分)
在RSA公钥算法中,公钥和私钥的关系是什么?
【问题6】(2分)
在RSA密码中,消息m的取值有什么限制?
【问题7】(3 分)
是否可以直接使用RSA密码进行数字签名?如果可以,请给出消息m的数字签名计算公式。如果不可以,请给出原因。
【问题8】(3分)
上述RSA签名体制可以实现问题1所述的哪三个安全基本目标?

阅读下列说明,回答问题1至问题5,将解答填入答题纸的对应栏内。
【说明】
防火墙作为网络安全防护的第一道屏障, 通常用一系列的规则来实现网络攻击数据包的过滤。

【问题1】(3分)
图3-1给出了某用户Windows系统下的防火墙操作界面,请写出Windows下打开以下界面的操作步骤。

【问题2】(4分)
Smurf拒绝服务攻击结合IP欺骗和ICMP回复方法使大量网络数据包充斥目标系统,引起目标系统拒绝为正常请求提供服务。请根据图3-2回答下列问题。
(1)上述攻击针对的目标IP地址是多少?
(2)在上述攻击中,受害者将会收到ICMP协议的哪一种数据包?

【问题3】(2分)
如果要在Windows系统中对上述Smurf攻击进行过滤设置,应该在图3-1中“允许应用或功能通过Windows Defender防火墙”下面的选项中选择哪一项?
【问题4】(2分)
要对入站的ICMP协议数据包设置过滤规则,应选择图3-3的哪个选项?
【问题5】(4分)
在图3-4的端口和协议设置界面中,请分别给出“协议类型(P)” “协议号(U)” “本地端口(L)” “远程端口(R)”的具体设置值。

阅读下列说明,回答问题1至问题6,将解答填入答题纸的对应栏内。
【说明】
ISO安全体系结构包含的安全服务有七大类,即:①认证服务;②访问控制服务;③数据保密性服务;④数据完整性服务;⑤抗否认性服务;⑥审计服务;⑦可用性服务。
请问以下各种安全威胁或者安全攻击可以采用对应的哪些安全服务来解决或者缓解。请直接用上述编号①~⑦作答。

【问题1】(2分)
针对跨站伪造请求攻击可以采用哪些安全服务来解决或者缓解?
【问题2】(2分)
针对口令明文传输漏洞攻击可以采用哪些安全服务来解决或者缓解?
【问题3】(2分)
针对Smurf攻击可以采用哪些安全服务来解决或者缓解?
【问题4】(2分)
针对签名伪造攻击可以采用哪些安全服务来解决或者缓解?
【问题5】(2分)
针对攻击进行追踪溯源时,可以采用哪些安全服务?
【问题6】(2 分)
如果下载的软件被植入木马,可以采用哪些安全服务来进行解决或者缓解?

阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
代码安全漏洞往往是系统或者网络被攻破的头号杀手。在C语言程序开发中,由于C语言自身语法的一些特性,很容易出现各种安全漏洞。因此,应该在C程序开发中充分利用现有开发工具提供的各种安全编译选项,减少出现漏洞的可能性。

【问题1】(4分)
图5-1给出了一段有漏洞的C语言代码(注:行首数字是代码行号),请问,上述代码存在哪种类型的安全漏洞?该漏洞和C语言数组的哪一个特性有关?

【问题2】(4分)
图5-2给出了C程序的典型内存布局,请回答如下问题。

(1)请问图5-1的代码中第9行的变量authenticated保存在图5-2所示的哪个区域中?
(2)请问stack的两个典型操作是什么?
(3)在图5-2中的stack区域保存数据时,其地址增长方向是往高地址还是往低地址增加?
(4)对于图5-1代码中的第9行和第10行代码的两个变量,哪个变量对应的内存地址更高?
【问题3】(6分)
微软的Visual Studio 提供了很多安全相关的编译选项,图5-3给出了图5-1中代码相关的工程属性页面的截图。请回答以下问题。

(1)请问图5-3中哪项配置可以有效缓解上述代码存在的安全漏洞?
(2)如果把图5-1中第10行代码改为charbuffer[4];图5-3的安全编译选项是否还起作用?
(3)模糊测试是否可以检测出上述代码的安全漏洞?

上一页

第 3 页

下一页