网站大量收购闲置独家精品文档,联系QQ:2885784924

2019年上半年+信息安全工程师+应用技术.docx

2019年上半年+信息安全工程师+应用技术.docx

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2019

2019上半年信息安全工程师下午试卷第PAGE10页(共NUMPAGES10页)

全国计算机技术与软件专业技术资格(水平)考试

2019年上半年信息安全工程师下午试卷I

(考试时间13:30~15:00共90分钟)

请按下述要求正确填写答题纸

请按下述要求正确填写答题纸

本试卷满分75分。

在答题纸的指定位置填写你所在的省、自治区、直辖市、计划单列市的名称。

在答题纸的指定位置填写准考证号、出生年月日和姓名。

在试题号栏内注明你选答的试题号。

答题纸上除填写上述内容外只能写解答。

解答时字迹务必清楚,字迹不清时,将不评分。

微信号:ruankaopass,提供软考历年真题,一次付费,提供到通过为止。

试题一(共13分)

阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】

访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访向的限制,并在身份认证的碁

础上,对用户提出的资源访问请求加以控制。当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访问控制(MAC)模型。

【问题1】(6分)

针对信息系统的访问控制包含哪三个基本要素?

【问题2】(4分)

BLP模型是一种强制访问控制模型,请问:

BLP模型保证了信息的机密性还是完整性?

BLP模型采用的访问控制策略是上读下写还是下读上写?

【问题3】(4分)

Linux系统中可以通过Is?命令查看文件的权限,例如:文件net.txt的权限属性如下所示:

-rwx 1rootroot5025May252019/home/abc/net.txt

请问:

文件net.txt属于系统的哪个用户?

文件net.txt权限的数字表示是什么?

试题二(共12分)

阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】

密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。.密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称

密码算法。此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。

【问题1】(6分)

信息安全的基本目标包括真实性、保密性、完整性、不可否认性、可控性、可用性、可审查性等。密码学的三大安全百标C.I.A分别表示什么?

【问题2】(5分)

仿射密码是一种典型的对称密码算法。仿射密码体制的定义如下:

令明文和密文空间M=C=Z26,密钥空间 。

对任意的密钥 定义加密和解密的过程如下:

其中k1-1表示k1在Z26中的乘法逆元,即k1-1乘以k1对26取模等于1,gcd(k1,26)=

1表示k1与26互素。

设已知仿射密码的密钥fey=(11,3),英文字符和整数之间的对应关系如表2.1。则:

整数11在Z26中的乘法逆元是多少?

假设明文消息为“SEC”,相应的密文消息是什么?

【问题3】(2分)

根据表2.1的对应关系,仿射密码中,如果已知明文“E”对应密交“C,明文“T”对应密文“F”,则相应的key=(k1,k2)等于多少?

试题三(共12分)

阅读下列说明,答问题1至问题5,将解答填入答题纸的对应栏内。

【说明】

假设用户A和用户B为了互相验证对方的身份,设计了如下通信协议:

A→B:RA

B→A:f(PAB||RA)

A→B:f(PAB||)

其中:RA、RB是随机数,PAB是双方事先约定并共享的口令,“||”表示连接操作。f是哈希函数。

【问题1】(2分)

身份认证可以通过用户知道什么、用户拥有什幺和用户的生理特征等方法来验证。请问上述通信协议是采用哪种方法实现的?

【问题2】(2分)

根据身份的互相验证需求,补充协议第3步的空白内容。

【问题3】(2分)

通常哈希函数f需要满足下列性质:单向性、抗弱碰撞性、抗强碰撞性。.如果某

哈希函数f具备:找到任何满足f(x)=f(y)的偶对(x,y)在计算上是不可行的,请说明其满足哪条性质。

【问题4】(2分)

上述协议不能防止重放攻击,以下哪种改进方式能使其防止重放攻击?

在发送消息加上时间参量。

在发送消息加上随机数。

【问题5】(4分)

如果将哈希函数替换成对称加密函数,是否可以提高该协议的安全性?为什么?

试题四(共19分)

阅读下列说明和C语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内。

【说明】

防火墙类似于我国古代的护城河,可以阻挡敌人的进攻。在网络安全中,

文档评论(0)

暗伤 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档