备考:信息安全工程师16年下午大题记录和总结

    xiaoxiao2022-07-01  113

    第五大题:

    材料略。

    5.1、问:用户在调用gets()函数时输入什么样式的字符串,可以在不知道原始口令“Secret”的情况下绕过该口令验证函数的限制?

    5.1、答:输入的字符串样式满足其前12个字符和后续12个字符一样;中间的字符串长度刚好可以填充userPassword和origPassword之间堆栈缓冲区的位置即可,当然整个字符串不会引起代码运行的崩溃。  

    .2、问:上述代码存在什么类型的安全隐患?请给出消除该安全隐患的思路。

    5.2、答:gets()函数必须保证输入长度不会超过缓冲区,一旦输入大于12个字符的口令就会造成缓冲区溢出。

    解决思路:使用安全函数来代替gets()函数,或者对用户输入进行检查和校对,可通过if条件语句判断用户输入是否越界。

     

    第四大题:

          用户的身份认证是许多应用系统的第一道防线、身份识别对确保系统和数据的安全保密及其重要,以下过程给出了实现用户B对用户A身份的认证过程。

          1.B–>B:A

          2.B–>A:{B,Nb}pk(A)

          3.A–>B:b(Nb)

          此处A和B是认证实体,Nb是一个随机值,pk(A)表示实体A的公钥、{B,Nb}pk(A)表示用A的公钥对消息BNb进行加密处理,b(Nb)表示用哈希算法h对Nb计算哈希值。

    4.1、问:认证和加密有哪些区别?

    4.1、答:

           认证:用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如:冒充、篡改、重播等。

           加密:用以确保数据的保密性,阻止对手的被动攻击,如:截取、窃听等。

    4.2、问:(1)包含在消息2中的“Nb”起什么作用?(2)“Nb”的选择应满足什么条件?

    4.2、答:(1)Nb是一个随机值,只有发送方B和A知道,起到抗重放攻击的作用。(2)应具备随机性,不易被猜测。

    4.3、问:为什么消息3中的Nb要计算哈希值?

    4.3、答:哈希算法具有单向性,经过哈希值运算之后的随机数,即使被攻击者截获也无法对该随机数进行还原,获取该随机数Nb的产生信息。

    4.4、问:上述协议存在什么安全缺陷?请给出相应的解决思路。

    4.4、答:存在重放攻击和中间人攻击的安全缺陷。

    解决思路:

           (1)针对重放攻击,可以加入时间戳、验证码等信息;

           (2)针对中间人攻击,可以加入身份的双向验证。

     

    第三大题:

    3.1、问:防火墙有哪些主要体系结构?请简要说明特点。

    3.1、答:双重宿主主机体系结构;(被)屏蔽主机体系结构;(被)屏蔽子网体系结构。

    (1)双重宿主主机体系结构:

           是指以一台双重宿主主机作为防火墙系统的主体,执行分离外部网络与内部网络的任务。

    (2)(被)屏蔽主机体系结构:

           是指通过一个单独的路由器和内部网络上的堡垒主机共同构成防火墙,主要通过数据包过滤实现内外网络的隔离和对内网的保护。

    (3)(被)屏蔽子网体系结构:

           是指将防火墙的概念扩充至一个由两台路由器包围起来的周边网络,并且将容易受到攻击的堡垒主机都置于这个周边网络DMZ中。其主要由四个部件构成,分别为:周边网络、外部路由器、内部路由器以及堡垒主机。

    3.2、问:屏蔽子网体系结构中内部路由器和外部路由器的作用。

    3.2、答:

    (1)外部路由器:

           外部路由器的主要作用在于保护周边网络和内部网络,是屏蔽子网体系结构的第一道屏障。在其上设置了对周边网络和内部网络进行访问的过滤规则,该规则主要针对外网用户。

    (2)内部路由器:

           内部路由器用于隔离周边网络和内部网络,是屏蔽子网体系结构的第二道屏障。在其上设置了针对内部用户的访问过滤规划,对内部用户访问周边网络和外部网络进行限制。

     

    第二大题:

    2.1、问:针对信息系统的访问控制包含哪些基本要素?

    2.1、答:主体、客体、授权访问。

    2.2、问:写出能力表、访问控制表和访问控制矩阵下的访问控制规则。

    2.2、答:

             能力表:Administrator<(客体)traceroute.mpg:读取,运行>

             访问控制表:traceroute.mpg<(主体)Administrator:读取,运行>

             访问控制表:

     (客体)traceroute.mpg(主体)Administrator                 读取,运行

     

    第一大题:

    1.1、问:密码学的安全目标至少包括那三个方面?具体内涵是什么?

    1.1、答:三个方面:保密性、完整性、可用性。

                 保密性:是确保信息仅能被合法用户访问,而不透露给非授权的用户、实体或过程,也不供其所利用的特性。即防止信息泄露给非授权个人或实体,信息只为授权用户使用的特性。

                 完整性:是指所有资源仅能被授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

                 可用性:是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按照需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。

     

    1.2、问:为了保证密钥的安全,密钥管理包括哪些技术问题?

    注意:(不是问用了哪些技术,而是问用技术解决了哪些问题,也就是问密钥管理存在哪些需要解决问题的环节)

    1.2、答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。

     

    1.3、(扩展)问:4A的含义是什么?

    1.3、答:4A是指:认证Authentication、授权Authorization、记账Accounting、审计Audit,中文名称为统一安全管理平台解决方案。即将身份认证、授权、记账和审计定义为网络安全的四大组成部分,确立了身份认证在整个网络安全系统中的地位与作用。

     

    1.4、问: 分组密码工作模式有哪些?

    1.4、答:

    ECB电码本模式:适合并行计算,但容易暴露明文的数据模式;

    CBC密码分组链接模式:不利于磁盘加密,最后一个分组数据块长度不足就需要特殊处理。(

              密文链接:前一组密文亦或,加密错误传播无界,解密错误传播有界。

              明密文链接:前一组明文和后一组密文都用来亦或,加解密错误传播都无界。

    );

    OFB输出反馈模式(传送寄存器明文的S位到下一环节):不利于并行计算,没有错误传播;

    CFB密码反馈模式(与OFB相似,但是传送到下一环节的是密文):不利于并行计算,错误传播无界;

    CTR计数器模式(对合运算):无错误传播,适合并行计算。

    最新回复(0)