信息安全工程師下午習(xí)題記憶點(diǎn)_第1頁
信息安全工程師下午習(xí)題記憶點(diǎn)_第2頁
信息安全工程師下午習(xí)題記憶點(diǎn)_第3頁
信息安全工程師下午習(xí)題記憶點(diǎn)_第4頁
信息安全工程師下午習(xí)題記憶點(diǎn)_第5頁
已閱讀5頁,還剩28頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

試題一(共20分)

【說明】

密碼編碼學(xué)是研究把信息(明文沒換成沒有密鑰就不能解讀或很難解讀的密文的方法,

密碼分析學(xué)的任務(wù)是破譯密碼或偽造認(rèn)證密碼。

【問題1】(10分)

通常一個(gè)密碼系統(tǒng)簡稱密碼體制,請(qǐng)簡述密碼體制的構(gòu)成。

密碼體制由以下五個(gè)部分組成:

(1)明文空間M:全體明文的集合。

(2)密文空間C:全體密文的集合。

(3)加密算法E:一組明文M到密文C的加密變換。

(4)解密算法D:一組密文C到明文M的加密變換。

(5)密鑰空間K:包含加密密鑰Ke和解密密鑰Kd的全體密鑰集合。

【問題2】(3分)

根據(jù)所基于的數(shù)學(xué)基礎(chǔ)的不同,非對(duì)稱密碼體制通常分為(1人(2X(3卜

(1)基于因子分解。

(2)基于離散對(duì)數(shù)。

(3)基于橢圓曲線離散對(duì)數(shù)。

【問題3】(2分)

根據(jù)密文數(shù)據(jù)段是否與明文數(shù)據(jù)段在整個(gè)明文中的位置有關(guān),可以將密碼體制分為(4)

體制和(5)體制。

(4)分組密碼。

(5)序列密碼。

【問題4】(5分)

在下圖給出的加值過程中,mi(i=1,2,…,n)表示明文分組,a(i=1,2,…,n)表示苗文分

組,1<表示密鑰,E表示分組加密過程。該分組加密過程屬于哪種工作模式?這種分組密碼

的工作模式有什么缺點(diǎn)?

mg

l

初始

化l

e?

量t

*_

Ek(x)Ek(x)Ek(x)Ek(x)

該加密過程屬于CBC的密文鏈接方式。

CBC的密文鏈接方式下:加密會(huì)引發(fā)錯(cuò)誤傳播無界,解密引發(fā)錯(cuò)誤傳播有界。CBC不利于

并行計(jì)算。

拓展:密碼分組鏈接模式(CBC)可以分為密文鏈接方式和明密文鏈接方式。

(1)CBC的密文鏈接方式。

密文鏈接方式中,輸入是當(dāng)前明文組與前一密文組的異或。CBC的密文鏈接方式下:加密

會(huì)引發(fā)錯(cuò)誤傳播無界,解密引發(fā)錯(cuò)誤傳播有界,CBC不利于并行計(jì)算。

(2)CBC的明密文鏈接方式。

明密文鏈接方式中,輸入是前一組密文和前一組明文異或之后,再與當(dāng)前明文組異或。CBC

的明密文鏈接方式下:加密和解密均會(huì)引發(fā)錯(cuò)誤傳播無界。

試題二(共15分)

【說明】

RSA是典型的非對(duì)稱加密算法,該算法基于大素?cái)?shù)分解。核心是模幕運(yùn)算。利用RSA

密碼可以同時(shí)實(shí)現(xiàn)數(shù)字簽名和數(shù)據(jù)加密。

【問題1】(3分)

簡述RSA的密鑰生成過程。

選出兩個(gè)大質(zhì)數(shù)p和q,使得p*q

計(jì)算pxq=n

計(jì)算(p(n)=(p-1)x(q-1)

選擇e,使得1<e<(p-1)x(q-1),并且e和(p-1)x(q-1)互為質(zhì)數(shù)

計(jì)算解密密鑰,使得ed=1mod(p-1)x(q-1)

公鑰=e,n

私鑰=d,n

公開n參數(shù),n又稱為模

消除原始質(zhì)數(shù)p和q

【問題2】(4分)

簡述RSA的加密和解密過程。

設(shè)定C為密文,M為明文:

加密:

C=Memodn

解密:

M=Cdmodn

【問題3】(4分)

簡述RSA的數(shù)字簽名過程。

設(shè)M為明文,M的簽名過程為:

簽名:Mdmodn

驗(yàn)證簽名:(Md)emodn

【問題4】(4分)

在RSA中,已獲取用戶密文C=10,該用戶的公鑰e=5,n=35,求明文Mo

M=5

解:已知n=35,得到p和q分別為5和7;

計(jì)算cp(n)=(p-1)x(q-1)=24

已知公鑰e=5,又由于私鑰d滿足ed=1mod(p-1)x(q-1),因此d=5

明文M=Cdmodn=105mod35=5

試題三(英10分)

【說明】

閱讀下面程序,回答問題1至問題3O

voidfunctiofl(char*str)

(

charbufifei[16],

strcpy(buffei,sti),

}

voidmam()

(

intt,

charbuflferll281,

fiw(i=03<127,i++)

buffefij

bufifcr[127W),

fimction(buffer),

pimt(1VHus1$atest\n"),

>)

【問題1】(3分)

上述代碼能否輸出“Thisisatest”?上述代碼存在什么類型的隱患?

不能。(1分)

代碼存在緩沖區(qū)溢出錯(cuò)誤。(2分)

【問題2】(4分)

造成上述隱患的原因是?

(1)function。函數(shù)將長度為128字節(jié)的字符串拷貝到只有16字節(jié)的緩沖區(qū)中去。(2分)

(2)strcpy()函數(shù)進(jìn)行字符串拷貝時(shí),沒有進(jìn)行緩沖區(qū)越界檢查。(2分)

【問題3】(3分)

給出消除該安全隱患的思路。

防范緩沖溢出的策略有:

?系統(tǒng)管理防范策略:關(guān)閉不必要的特權(quán)程序、及時(shí)打好系統(tǒng)補(bǔ)丁。(1分)

■軟件開發(fā)的防范策略:正確編寫代碼、緩沖區(qū)不可執(zhí)行、改寫C語言函數(shù)庫、程序指針完

整性檢查、堆棧向高地址方向增長等。(2分)

試題分析

C語言程序在內(nèi)存中分為三個(gè)部分:程序段、數(shù)據(jù)段和堆棧。程序段里存放程序的機(jī)器碼和

只讀數(shù)據(jù);數(shù)據(jù)段存放程序中的靜態(tài)數(shù)據(jù);動(dòng)態(tài)數(shù)據(jù)則通過堆棧來存放。在內(nèi)存中,它們的

位置如下圖所示。

內(nèi)存高位

內(nèi)存低位

Function。函數(shù)將長度為128字節(jié)的字符串拷貝到只有16字節(jié)的緩沖區(qū)中去;而調(diào)用

strcpy()函數(shù)進(jìn)行字符串拷貝時(shí),沒有進(jìn)行緩沖區(qū)越界檢查。

下圖中可以看到執(zhí)行function。函數(shù)前后的堆棧情況。

程序執(zhí)行function。函數(shù)完畢時(shí),由于緩沖區(qū)溢出,子程序的返回地址被覆蓋,變成了

Ox(AAAA的ASCII碼表示,A的ASCI碼為0x41卜因此無法執(zhí)行print("Thisisatest\n")

語句。此時(shí),返回地址已經(jīng)不正常,也無法預(yù)計(jì)會(huì)執(zhí)行什么指令。

內(nèi)存高位

壓入堆棧中

A

的參數(shù)

返回地址AAAA

少量緩存在此向上共256個(gè)A

緩存16個(gè)A

16字節(jié)空間內(nèi)存低位

執(zhí)行strcpyO前執(zhí)行strcpyO后

試題四(送15分)

【說明】

某公司通過PIX防火墻接入Internet,網(wǎng)絡(luò)拓?fù)淙缦聢D所示。

在防火墻上利用show命令查詢當(dāng)前配置信息如下:

PIX#showconfig

nameifethOoutsidesecurityO

nameifeth1insidesecurity100

nameifeth2dmzsecurity40

fixupprotocolftp21(1)

fixupprotocolhttp80

ipaddressoutside248

ipaddressinside

ipaddressdmz

global(outside)161.144.51.46

nat(inside)1

routeoutside51(2)

PIX防火墻

【問題1】(4分)

解釋(1入(2)處畫線語句的含義。

(1)啟用FTP月員務(wù)(2分)

(2)設(shè)置ethO口的默認(rèn)路由,指向5,且跳步數(shù)為1(2分)

【問題2】(6分)

根據(jù)配置信息填寫以下表格。

習(xí)題用表

域名稱接口名稱IP地址IP地址掩碼

InsideEth1(3)

OutsideEthO2(4)

Dmz(5)(6)

(3)(1.5分)

(4)48(1.5分)

(5)eth2(1.5分)

(6)(1.5分)

【問題3】(2分)

根據(jù)所顯示的配置信息,由inside域發(fā)往Internet的IP分組在到達(dá)路由器R1時(shí)的源

IP地址是(7b

(7)6

【問題4】(3分)

如果需要dmz域的服務(wù)器(IP地址為00)對(duì)Internet用戶提供Web服務(wù)(對(duì)

外公開IP地址為3),請(qǐng)補(bǔ)充完成下列配置命令。

PIX(config)#static(dmz,outside)(8)(9)

PIX(contig)#conduitpermittcphost(10)eqwwwany

(8)3(1分)

(9)00(1分)

(10)3(1分)

試題分析

Fixup命令可以啟用或者禁止特定的服務(wù)、協(xié)議。

題干出現(xiàn)的PIX配置語句含義解釋如下:

PIX#showconfig

nameifethOoutsidesecurityO//ethO接口命名為outside,安全級(jí)別設(shè)置為0

nameifeth1insidesecurity100//eth1接口命名為inside,安全級(jí)別設(shè)置為100

nameifeth2dmzsecurity40〃eth2接口命名為dmz,安全級(jí)別設(shè)置為40

fixupprotocolftp21//啟動(dòng)FTP協(xié)議,允許21端口的數(shù)據(jù)通過

fixupprotocolhttp80//啟動(dòng)HTTP協(xié)議,允許80端口的數(shù)據(jù)通過

ipaddressoutside248〃配置outside接口IP地址與掩碼

ipaddressinside//配置inside接口IP地址與掩碼

ipaddressdmz//配置dmz接口IP地址與掩碼

global(outside)161.144.51.46〃經(jīng)outside接口去外網(wǎng)的數(shù)據(jù),地址轉(zhuǎn)換為

6,全局地址池標(biāo)志為1,所以由inside域發(fā)往Internet的IP分組,在到達(dá)路

由器R1時(shí)的源IP地址是6

nat(inside)1//所有地址按地址池1定義進(jìn)行地址轉(zhuǎn)換

routeoutside51//設(shè)定默認(rèn)路由,所有數(shù)據(jù)通過

5轉(zhuǎn)發(fā)

使用static命令配置靜態(tài)地址映射,使得內(nèi)外部地址---對(duì)應(yīng)。

Firewall(config)#static

(internal_interface_name,external_mterface_name)outside_ip_addressinside_ip_address

其中internal_interface_name表示內(nèi)部網(wǎng)絡(luò)接口,安全級(jí)別較高,如inside;

external_interface_name表示外部網(wǎng)絡(luò)接口,安全級(jí)別較低,如outside;

outside_ip_address表示共有IP地址:inside_ip_address表示被轉(zhuǎn)換的IP地址。

如果需要dmz域的服務(wù)器(IP地址為00)對(duì)Internet用戶提供Web服務(wù)(對(duì)外

公開IP地址為3),就需要完成兩步工作:

①將00和3建立映射關(guān)系。

PIX(config)#static(dmz,outside)300可以完成這種映射。

②防火墻上放開外網(wǎng)地址3的80端口。

PIX(config)#conduitpermittcphost3eqwwwany可以完成端口放開的任務(wù)。

試題五(站15分)

【說明】

某企業(yè)在公司總部和分部之間采用兩臺(tái)WindowsServer2003服務(wù)器部署企業(yè)IPSec

VPN,將總部和分部的兩個(gè)子網(wǎng)通過Internet互連,如下圖所示。

202.113.111,1

【問題1】(3分)

隧道技術(shù)是VPN的基本技術(shù),隧道是由隧道協(xié)議形成的,常見隧道協(xié)議有IPSec、

PPTP和L2TP,其中(1)和(2)屬于第二層隧道協(xié)議,(3)屬于第三層隧遣協(xié)議。

(1)PPTP

(2)L2TP(1、2順序可調(diào)換)

(3)IPSec

【問題2】(3分)

IPSec安全體系結(jié)構(gòu)包括AH,ESP和ISAKMP/Oakley等協(xié)議。其中,(4)為IP包提

信息源驗(yàn)證和報(bào)文完整性驗(yàn)證,但不支持加密服務(wù);(5)提供加密服務(wù);(6)提供密鑰管理

服務(wù)。

(4)AH

(5)ESP

(6)ISAKMP/Oakley

【問題3】(6分)

設(shè)置ServerA和ServerB之間通信的“篩選器屬性”界面如圖1所示,在ServerA的

IPSec安全策略配置過程中,當(dāng)源地址和目標(biāo)地址均設(shè)置為“一個(gè)特定的IP子網(wǎng)”時(shí),源子網(wǎng)

IP地址應(yīng)設(shè)為(7),目標(biāo)子網(wǎng)IP地址應(yīng)設(shè)為(8)。如圖2所示的隧道設(shè)置中的隧道終點(diǎn)IP地

址應(yīng)設(shè)為(9)。

圖1”篩選器屬性”對(duì)話框圖2"編輯規(guī)劃屬性”對(duì)話框

(7)

(8)

(9)

【問題4】(3分)

在ServerA的IPSec安全策略配置過程中,ServerA和ServerB之間通信的IPSec篩

選器“許可’屬性設(shè)置為“協(xié)商安全”,并且安全措施為“加密并保持完整性”,如圖3所示。根據(jù)

上述安全策略填寫圖4中的空格,表示完整的IPSec數(shù)據(jù)包格式。

圖3“許可屬性”對(duì)話框

新IP頭(10)(11)TCP頭數(shù)據(jù)(12)

圖10-4數(shù)據(jù)包格式

(10)~(12)備選答案:

A.AH頭B.ESP頭C.I0

IP頭D.新TCP頭

E.AH尾F.ESP尾G.舊IP尾H.新TCP尾

(10)B或ESP頭

(11)C或舊IP頭

(12)F或ESP尾

試題分析

【問題1】(3分,各1分)

常見的隧道協(xié)議

數(shù)據(jù)鏈路層:L2TP、PPTP,L2F

網(wǎng)絡(luò)層:IPsec

傳輸層與應(yīng)用層之間:SSL

【問題2】(3分,各1分)

IPSec安全體系結(jié)構(gòu)包括AH、ESP和ISAKMP/Oakley等協(xié)議。其中,AH為IP包提

供信息源驗(yàn)證和報(bào)文完整性驗(yàn)證,但不支持加密服務(wù);ESP提供加密服務(wù);ISAKMP/Oakley

提供密鑰管理服務(wù)。

【問題3】(6分,各2分)

“篩選器屬性”界面配置源子網(wǎng)IP地址(內(nèi)網(wǎng)地址)和目的子網(wǎng)IP地址(內(nèi)網(wǎng)地址卜

針對(duì)ServerA,源子網(wǎng)IP地址(內(nèi)網(wǎng)地址)為/32,所以“篩選器屬性”界面源

子網(wǎng)IP地址應(yīng)設(shè)為;目的子網(wǎng)IP地址(內(nèi)網(wǎng)地址)為/32,所以“篩

選器屬性”界面目標(biāo)子網(wǎng)IP地址應(yīng)設(shè)為o

“編輯規(guī)則屬性”界面的隧道地址應(yīng)該配置隧道對(duì)端(公網(wǎng)地址卜

針對(duì)ServerA隧道對(duì)端(公網(wǎng)地址)為,所以隧道設(shè)置中的隧道終點(diǎn)IP

地址應(yīng)設(shè)為。

【問題4】(3分,各1分)

本題要求“加密并保持完整性",由于AH協(xié)議不支持加密,因此采用ESP封裝。前面題

目給出了總公司與子公司通信建立了隧道,因此采用隧道模式。具體如下圖所示。

這里IP數(shù)據(jù)加密后,密文可以看作舊IP頭,ESP摘要可以看作ESP尾。

2016年下半年信息安全工程師考試真題(下午題)

試題一(共20分)

閱讀下列說明和圖,回答問題1至問題3,將解答填入答題紙的對(duì)應(yīng)欄內(nèi)。

【說明】

研究密碼編碼的科學(xué)稱為密碼編碼學(xué),研究密碼破譯的科學(xué)稱為密碼分析學(xué),密碼編碼

學(xué)和密碼分析學(xué)共同組成密碼學(xué)。密碼學(xué)作為信息安全的關(guān)鍵技術(shù),在信息安全領(lǐng)域有著廣

泛的應(yīng)用。

【問題1】(9分)

密碼學(xué)的安全目標(biāo)至少包括哪三個(gè)方面?具體內(nèi)涵是什么?

(1)保密性:保密性是確保信息僅被合法用戶訪問,而不被泄露給非授權(quán)的用戶、實(shí)體或

過程,或供其利用的特性。即防止信息泄漏給非授權(quán)個(gè)人或?qū)嶓w,信息只為授權(quán)用戶使用的

特性。

(2)完整性:完整性是指所有資源只能由授權(quán)方或以授權(quán)的方式進(jìn)行修改,即信息未經(jīng)授

權(quán)不能進(jìn)行改變的特性。信息在存儲(chǔ)或傳輸過程中保持不被偶然或蓄意地刪除、修改、偽造、

亂序、重放、插入等破壞和丟失的特性。

(3)可用性:可用性是指所有資源在適當(dāng)?shù)臅r(shí)候可以由授權(quán)方訪問,即信息可被授權(quán)實(shí)體

訪問并按需求使用的特性。信息服務(wù)在需要時(shí),允許授權(quán)用戶或?qū)嶓w使用的特性,或者是網(wǎng)

絡(luò)部分受損或需要降級(jí)使用時(shí),仍能為授權(quán)用戶提供有效服務(wù)的特性。

【問題2】(3分)

對(duì)下列違規(guī)安全事件,指出各個(gè)事件分別違反了安全目標(biāo)中的哪些項(xiàng)?

(1)小明抄襲了小麗的家庭作業(yè)。

(2)小明私自修改了自己的成績。

(3)小李竊取了小劉的學(xué)位證號(hào)碼、登錄口令信息、并通過學(xué)位信息系統(tǒng)更改了小

劉的學(xué)位信息記錄和登陸口令,將系統(tǒng)中小劉的學(xué)位信息用一份偽造的信息替代,造成小劉

無法訪問學(xué)位信息系統(tǒng)。

(1)保密性

(2)完整性

(3)可用性

【問題3】(3分)

現(xiàn)代密碼體制的安全性通常取決于密鑰的安全,為了保證密鑰的安全,密鑰管理包括哪

些技術(shù)問題?

密鑰管理包括密鑰的產(chǎn)生、存儲(chǔ)、分配、組織、使用、停用、更換、銷毀等一系列技術(shù)問題。

【問題4】(5分)

在圖1T給出的加密過程中,i=l,2,n表示明文分組,Ci,i=l,2,…,n表

示密文分組,Z表示初始序列,K表示密鑰,E表示分組加密過程。該分組加密過程屬于哪

種工作模式?這種分組密碼的工作模式有什么缺點(diǎn)?

明密文鏈接模式。

缺點(diǎn):當(dāng)Mi或Q中發(fā)生一位錯(cuò)誤時(shí),自此以后的密文全都發(fā)生錯(cuò)誤,即具有錯(cuò)誤傳播

無界的特性,不利于磁盤文件加密。并且要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍,否則最

后一個(gè)數(shù)據(jù)塊將是短塊,這時(shí)需要特殊處理。

試題二(共10分)

閱讀下列說明和圖,回答問題1至問題2,將解答填入答題紙的對(duì)應(yīng)欄內(nèi)。

【說明】

訪問控制是對(duì)信息系統(tǒng)資源進(jìn)行保護(hù)的重要措施1適當(dāng)?shù)脑L問控制能夠阻止未經(jīng)授權(quán)

的用戶有意或者無意地獲取資源。訪問控制一般是在操作系統(tǒng)的控制下,~按照事先確定的

規(guī)則決定是否允許用戶對(duì)資源的訪問。圖2T給出了某系統(tǒng)對(duì)客體traceroute.mpg實(shí)施的

訪問控制規(guī)則。

完全控制

讀取及運(yùn)行

【問題1】(3分)

針對(duì)信息系統(tǒng)的訪問控制包含哪些基本要素?

主體、客體、授權(quán)訪問

【問題2](7分)

分別寫出圖2-1中用戶Administrator對(duì)應(yīng)三種訪問控制實(shí)現(xiàn)方法,即能力表、訪問控

制表和訪問控制矩碎下的訪問控制規(guī)則。

能力表:

(主體)Administrator<(客體)traceroute,mpg:讀取,運(yùn)行〉

訪問控制表:

(客體)traceroute.mpg<(主體)Administrator:讀取,運(yùn)行〉

訪問控制矩陣:

(客體)traceroute.mpg

(主體)Administrator讀取,運(yùn)行

試題三(共19分)

閱讀下列說明和圖,回答問題1至問題3,將解答填入答題紙的對(duì)應(yīng)欄內(nèi)。

【說明】

防火墻是一種廣泛應(yīng)用的網(wǎng)絡(luò)安全防御技術(shù),它阻擋對(duì)網(wǎng)絡(luò)的非法訪問和不安全的數(shù)據(jù)

傳遞,保護(hù)本地系統(tǒng)和網(wǎng)絡(luò)免于受到安全威脅。

圖3-1給出了一種防火墻的體系結(jié)構(gòu)。

圖3-1

【問題1](6分)

防火墻的體系結(jié)構(gòu)主要有:

(1)雙重宿主主機(jī)體系結(jié)構(gòu);

(2)(被)屏蔽主機(jī)體系結(jié)構(gòu);

(3)(被)屏蔽子網(wǎng)體系結(jié)構(gòu);

請(qǐng)簡要說明這三種體系結(jié)構(gòu)的特點(diǎn)。

雙重宿主主機(jī)體系結(jié)構(gòu):雙重宿主主機(jī)體系結(jié)構(gòu)是指以一臺(tái)雙重宿主主機(jī)作為防火墻系

統(tǒng)的主體,執(zhí)行分離外部網(wǎng)絡(luò)與內(nèi)部網(wǎng)絡(luò)的任務(wù)。

被屏蔽主機(jī)體系結(jié)構(gòu):被屏蔽主機(jī)體系結(jié)構(gòu)是指通過一個(gè)單獨(dú)的路由器和內(nèi)部網(wǎng)絡(luò)上的

堡壘主機(jī)共同構(gòu)成防火墻,主要通過數(shù)據(jù)包過濾實(shí)現(xiàn)內(nèi)外網(wǎng)絡(luò)的隔離和對(duì)內(nèi)網(wǎng)的保護(hù)。

被屏蔽子網(wǎng)體系結(jié)構(gòu):被屏蔽子網(wǎng)體系結(jié)構(gòu)將防火墻的概念擴(kuò)充至一個(gè)由兩臺(tái)路由器包

圍起來的周邊網(wǎng)絡(luò),并且將容易受到攻擊的堡壘主機(jī)都置于這個(gè)周邊網(wǎng)絡(luò)中。其主要由四個(gè)

部件構(gòu)成,分別為:周邊網(wǎng)絡(luò)、外部路由器、內(nèi)部路由器以及堡壘主機(jī)。

拓展:

雙重宿主主機(jī)體系結(jié)構(gòu)

外部網(wǎng)絡(luò)

被屏蔽主機(jī)體系結(jié)構(gòu)

夕卜部網(wǎng)絡(luò)

內(nèi)部M絡(luò)

^的&曲

被屏蔽于網(wǎng)體系緯?構(gòu)

【問題2】(5分)

(1)圖3-1描述的是哪一種防火墻的體系結(jié)構(gòu)?

(2)其中內(nèi)部包過濾器和外部包過濾器的作用分別是什么?

(1)屏蔽子網(wǎng)體系結(jié)構(gòu)。

(2)內(nèi)部路由器:內(nèi)部路由器用于隔離周邊網(wǎng)絡(luò)和內(nèi)部網(wǎng)絡(luò),是屏蔽子網(wǎng)體系結(jié)構(gòu)的

第二道屏障。在其上設(shè)置了針對(duì)內(nèi)部用戶的訪問過濾規(guī)劃,對(duì)內(nèi)部用戶訪問周邊網(wǎng)絡(luò)和外部

網(wǎng)絡(luò)進(jìn)行限制。

外部路由器:外部路由器的主要作用在于保護(hù)周邊網(wǎng)絡(luò)和內(nèi)部網(wǎng)絡(luò),是屏蔽子網(wǎng)體系結(jié)

構(gòu)的第一道屏障。在其上設(shè)置了對(duì)周邊網(wǎng)絡(luò)和內(nèi)部網(wǎng)絡(luò)進(jìn)行訪問的過濾規(guī)則,該規(guī)則主要針

對(duì)外網(wǎng)用戶。

【問題3】(8分)

設(shè)圖3-1中外部包過濾器的外部IP地址為10.20.100.1,內(nèi)部IP地址為10.20.100.2,

內(nèi)部包過濾器的外部IP地址為10.20.100.3,內(nèi)部IP地址為192.168.0.1,DMZ中Web服

務(wù)器IP為10.20.100.6,SMTP服務(wù)器IP為10.20.100.8。

關(guān)于包過濾器,要求實(shí)現(xiàn)以下功能,不允許內(nèi)部網(wǎng)絡(luò)用戶訪問外網(wǎng)和DMZ,外部網(wǎng)絡(luò)用

戶只允許訪問DMZ中的Web服務(wù)器和SMTP服務(wù)器。內(nèi)部包過濾器規(guī)則如表3-1所示。請(qǐng)完

成外部包過濾器規(guī)則表3-2,將對(duì)應(yīng)空缺表項(xiàng)的答案填入答題紙對(duì)應(yīng)欄內(nèi)。

表3-1內(nèi)部包過濾器規(guī)則表

規(guī)則號(hào)協(xié)議源地址目的地址源端口目的端口動(dòng)作方向

****

1*拒絕

表3-2外部包過濾器規(guī)則表

規(guī)則號(hào)協(xié)議源地址目的地址源端口目的端口動(dòng)作方向

1TCP*)102480允許入

2TCP*80)1024允許出

3TCP⑴(2)>102425允許入

4TCP⑶⑷25)1024允許出

5⑸⑹*)102453允許入

6⑺?(8)53)1024允許出

7*****拒絕?

(1)*

(2)10.20.100.8

(3)10.20.100.8

(4)*

(5)UDP

(6)10.20.100.3

(7)UDP

(8)10.20.100.3

試題四(共18分)

閱讀下列說明,回答問題1至問題4,將解答填入答題紙的對(duì)應(yīng)欄內(nèi)。

【說明】

用戶的身份認(rèn)證是許多應(yīng)用系統(tǒng)的第一道防線,身份識(shí)別對(duì)確保系統(tǒng)和數(shù)據(jù)的安全保密

極其重要。以下過程給出了實(shí)現(xiàn)用戶B對(duì)用戶A身份的認(rèn)證過程。

1.A->B:A

2.B->A:{B,Nb}pk(A)

3.A->B:h(Nb)

此處A和B是認(rèn)證的實(shí)體,Nb是一個(gè)隨機(jī)值,pk(A)表示實(shí)體A的公鑰,{B,Nb}pk(A)

表示用A的公鑰對(duì)消息B進(jìn)行加密處理,h(Nb)表示用哈希算法h對(duì)Nb計(jì)算哈希值。

【問題1】(5分)

認(rèn)證與加密有哪些區(qū)別?

認(rèn)證和加密的區(qū)別在于:加密用以確保數(shù)據(jù)的保密性,阻止黑客的被動(dòng)攻擊,如截取,竊聽

等;而認(rèn)證用以確保報(bào)文發(fā)送者和接收者的真實(shí)性以及報(bào)文的完整性,阻止黑客的主動(dòng)攻擊,

如冒充、篡改、重播等。

【問題2】(6分)

(1)包含在消息2中的“Nb”起什么作用?

(2)“Nb”的選擇應(yīng)滿足什么條件?

(1)Nb是一個(gè)隨機(jī)值,只有發(fā)送方B和A知道,起到抗重放攻擊作用。

(2)應(yīng)具備隨機(jī)性,不易被猜測(cè)。

【問題3】(3分)

為什么消息3中的Nb要計(jì)算哈希值?

哈希算法具有單向性,經(jīng)過哈希值運(yùn)算之后的隨機(jī)數(shù),即使被攻擊者截獲也無法對(duì)該隨機(jī)數(shù)

進(jìn)行還原,獲取該隨機(jī)數(shù)Nb的產(chǎn)生信息。

【問題4】(4分)

上述協(xié)議存在什么安全缺陷?請(qǐng)給出相應(yīng)的解決思路。

攻擊者可以通過截獲h(Nb)冒充用戶A的身份給用戶B發(fā)送h(Nb)。

解決思路:用戶A通過將A的標(biāo)識(shí)和隨機(jī)數(shù)Nb進(jìn)行哈希運(yùn)算,將其哈希值h(A,Nb)

發(fā)送給用戶B,用戶B接收后,利用哈希函數(shù)對(duì)自己保存的用戶標(biāo)識(shí)A和隨機(jī)數(shù)Nb進(jìn)行加

密,并與接收到的h(A,Nb)進(jìn)行比較。若兩者相等,則用戶B確認(rèn)用戶A的身份是真實(shí)

的,否則認(rèn)為用戶A的身份是不真實(shí)的。

試題五(共8分)

閱讀下列說明和代碼,回答問題1和問題2,將解答寫在答題紙的對(duì)應(yīng)欄內(nèi)。

【說明】

某本地口令驗(yàn)證函數(shù)(C語言環(huán)境,X8632指令集)包含如下關(guān)鍵代碼;某用戶的口

令保存在字符數(shù)組origPassword中,用戶輸入的口令保存在字符數(shù)組userPassword中,如

果兩個(gè)數(shù)組中的內(nèi)容相同則允許進(jìn)入系統(tǒng)。

[...]

CharorigPassword[12]="ISecret”

CharorigPassword[12];

[...]

Gets(userPassword);/*讀取用戶輸入的口令*/

[...]

If(strncmp(origPassword,userPassword,12)!=0)

{

Printf(Password,doesn,tmatch!/nv);

Exit(-1);

)

[...]

/*口令認(rèn)證通過時(shí)允許用戶訪問*/

[...]

【問題1】(4分)

用戶在調(diào)用gets。函數(shù)時(shí)輸入什么樣式的字符串,可以在不知道的原始口令“Secre

t”的情況下繞過該口令驗(yàn)證函數(shù)的限制?

只要輸入長度為24的字符串,其前12個(gè)字符和后12個(gè)字符一樣即可。

【問題2】(4分)

上述代碼存在什么類型的安全隱患?請(qǐng)給出消除該安全隱患的思路。

gets()函數(shù)必須保證輸入長度不會(huì)超過緩沖區(qū),一旦輸入大于12個(gè)字符的口令就會(huì)

造成緩沖區(qū)溢出。

解決思路:使用安全函數(shù)來代替gets()函數(shù),或者對(duì)用戶輸入進(jìn)行檢查和校對(duì),

可通過if條件語句判斷用戶輸入是否越界。

2017年上半年信息安全工程師考試真題(下午題)

第1題

閱讀下列說明,回答問題1至問題3,將解答寫在答題紙的對(duì)應(yīng)欄內(nèi)。

【說明】

安全目標(biāo)的關(guān)鍵是實(shí)現(xiàn)安全的三大要素:機(jī)密性、完整性和可用性。對(duì)于一般性的信息

類型的安全分類有以下表達(dá)形式:

{(機(jī)密性,影響等級(jí)),(完整性,影響等級(jí)),(可用性,影響等級(jí))}

在上述表達(dá)式中,”影響等級(jí)〃的值可以取為低色)、中期)、高出)三級(jí)以及不適用(NA)。

【問題1】(6分)

請(qǐng)簡要說明機(jī)密性、完整性和可用性的含義。

(1)機(jī)密性:維護(hù)對(duì)信息訪問和公開經(jīng)授權(quán)的限制,包括保護(hù)個(gè)人隱私和私有的信息。

(2)完整性:防止信息不適當(dāng)?shù)男薷暮蜌模ūWC信息的不可抵賴性和真實(shí)性。

(3)可用性:保證信息及時(shí)且可靠的訪問和使用。

解析:1、機(jī)密性機(jī)密性是確保信息僅被合法用戶訪問,而不被泄露給非授權(quán)的用戶實(shí)體

或過程,或供其利用的特性。即防止信息泄漏給非授權(quán)個(gè)人或?qū)嶓w,信息只為授權(quán)用戶使用

的特性。這里的"訪問”是指不僅可以讀,還能瀏覽、打印或簡單了解一些特殊資源是否存在。

常用的保密技術(shù)包括:防偵收(使對(duì)手偵收不到有用的信息)、防輻射(防止有用信息以各種途

徑輻射出去)、數(shù)據(jù)加密(在密鑰的控制下,用加密算法對(duì)信息進(jìn)行加密處理。即使對(duì)手得到

了加密后的信息也會(huì)因?yàn)闆]有密鑰而無法讀懂有效信息)、物理保密(利用各種物理方法,如

限制、隔離、掩蔽、控制等措施,保護(hù)信息不被地露)等。

2、完整性完整性是指所有資源只能由授權(quán)方或以授權(quán)的方式進(jìn)行修改,即信息未經(jīng)授權(quán)

不能進(jìn)行改變的特性。信息在存儲(chǔ)或傳輸過程中保持不被偶然或蓄意地刪除、修改、偽造、

亂序、重放、插入等破壞和丟失的特性。完整性是一種面向信患的安全性,它要求保持信息

的原樣,即信息的正確生成和正確存儲(chǔ)和傳輸。完整性與保密性不同,保密性要求信息不

被泄露給未授權(quán)的人,而完整性則要求信息不致受到各種原因的破壞。影響網(wǎng)絡(luò)信息完整

性的主要因素有:設(shè)備故障、誤碼(傳輸、處理和存儲(chǔ)過程中產(chǎn)生的誤碼,定時(shí)的穩(wěn)定度

和精度降低造成的誤碼,各種干擾源造成的誤碼)、人為攻擊、計(jì)算機(jī)病毒等。

3、可用性可用性是指所有資源在適當(dāng)?shù)臅r(shí)候可以由授權(quán)方訪問,即信息可被授權(quán)實(shí)體訪

問并按需求使用的特性。信息服務(wù)在需要時(shí),允許授權(quán)用戶或?qū)嶓w使用的特性,或者是網(wǎng)絡(luò)

部分受損或需要降級(jí)使用時(shí),仍能為授權(quán)用戶提供有效服務(wù)的特性??捎眯允切畔⑾到y(tǒng)面向

用戶的安全性能。信息系統(tǒng)最基本的功能是向用戶提供服務(wù),而用戶的需求是隨機(jī)的、多

方面的、有時(shí)還有時(shí)間要求。可用性一般用系統(tǒng)正常使用時(shí)間和整個(gè)工作時(shí)間之比來度量。

可用性還應(yīng)該滿足以下要求:身份識(shí)別與確認(rèn)、訪問控制(對(duì)用戶的權(quán)限進(jìn)行控制,只能訪問

相應(yīng)權(quán)限的資源,防止或限制經(jīng)隱蔽通道的非法訪問)。

【問題2】(2分)

對(duì)于影響等級(jí)“不適用”通常只針對(duì)哪個(gè)安全要素?

“不適用"通常只針對(duì)機(jī)密性

【問題3】(3分)

如果一個(gè)普通人在它的個(gè)人Web服務(wù)器上管理其公開信息。請(qǐng)問這種公開信息的安全

分類是什么?

{(機(jī)密性,NA),(完整性,M),(可用性,M)}

第2題

閱讀下列說明,回答問題1和問題2,將解答寫在答題紙的對(duì)應(yīng)欄內(nèi)。

【說明】

Windows系統(tǒng)的用戶管理配置中,有多項(xiàng)安全設(shè)置,如圖2T所示。

*本地安全*

文件⑥操作⑷幫助回

圖2」Windows小地安全戢臣

【問題1】(3分)

請(qǐng)問密碼和賬戶鎖定安全選項(xiàng)設(shè)置屬于圖中安全設(shè)置的哪一項(xiàng)?

賬戶策略中包括密碼策略和賬戶鎖定策略兩種安全設(shè)置。

拓展:密碼策略為密碼復(fù)雜程度和密碼規(guī)則的修改提供了一種標(biāo)準(zhǔn)的手段,以便滿足高安全

性環(huán)境中對(duì)密碼的要求。賬戶鎖定策略可以跟蹤失敗的登錄,并且在必要時(shí)可以鎖定相應(yīng)賬

戶。

【問題2】(3分)

Windows的密碼策略有一項(xiàng)安全策略就是要求密碼必須符合復(fù)雜性要求,如果啟用此策略,

那么請(qǐng)問:用戶Administrator擬選取的以下六個(gè)密碼中的哪些符合此策略?

Adminl23Abcd321Admin?testl23!123@host

密碼必須符合復(fù)雜性要求:啟用該項(xiàng)后,將對(duì)所有的新密碼進(jìn)行檢查,確保滿足密碼復(fù)雜性

的基本要求。如果啟用此策略,密碼必須符合下列最低要求:不能包含用戶的賬戶名,不能

包含用戶姓名中超過兩個(gè)連續(xù)字符的部分,至少有六個(gè)字符長,包含以下四類字符中的三類

字符:英文大寫字母(A到Z)、英文小寫字母(a到z)、10個(gè)基本數(shù)字(0至9)、非字母字

符(例如!、$、#、%)o

Abcd321testl23!123@host

第3題

【說明】

掃描技術(shù)是網(wǎng)絡(luò)攻防的一種重要手段,在攻和防當(dāng)中都有其重要意義。nmap是一個(gè)開

放源碼的網(wǎng)絡(luò)掃描工具,可以查看網(wǎng)絡(luò)系統(tǒng)中有哪些主機(jī)在運(yùn)行以及哪些服務(wù)是開放的。

namp工具的命令選項(xiàng):sS用于實(shí)現(xiàn)SYN掃描,該掃描類型是通過觀察開放端口和關(guān)閉端

口對(duì)探測(cè)分組的響應(yīng)來實(shí)現(xiàn)端口掃描的。請(qǐng)根據(jù)圖3-1回答下列問題。

【問題1](2分)

此次掃描的目標(biāo)主機(jī)的IP地址是多少?

192.168.220.1

nmap-sn/24

主機(jī)發(fā)現(xiàn)-----------------@

nmap-sS-pl-100074

端口掃描,-------------——-------------------?

nmap-074

系統(tǒng)掃描,---------------------------?

nmap-sV74

版本掃描--------(±)

nmap-A74

綜合掃描-----------------------<+)

拓展:—

【問題2】(2分)

SYN掃描采用的傳輸層協(xié)議名字是什么?

TCP(TransmissionControlProtocol傳輸控制協(xié)議)是一種面向連接的、可靠的、

基于字節(jié)流的傳輸層通信協(xié)議,由IETF的RFC793定義。

拓展:用戶數(shù)據(jù)報(bào)協(xié)議(UDP)是同一層內(nèi)另一個(gè)重要的傳輸協(xié)議。在因特網(wǎng)協(xié)議族(Internet

protocolsuite)中,TCP層是位于IP層之上,應(yīng)用層之下的中間層。不同主機(jī)的應(yīng)用層

之間經(jīng)常需要可靠的、像管道一樣的連接,但是IP層不提供這樣的流機(jī)制,而是提供不可

靠的包交換。

【問題3](2分)

SYN的含義是什么?

SYN(synchronous)是TCP/IP建立連接時(shí)使用的握手信號(hào)。

TCP是因特網(wǎng)中的傳輸層協(xié)議,使用三次握手協(xié)議建立連接。當(dāng)主動(dòng)方發(fā)出SYN連接請(qǐng)

求后,等待對(duì)方回答SYN+ACK,并最終對(duì)對(duì)方的SYN執(zhí)行ACK確認(rèn)。這種建立連接的方法

可以防止產(chǎn)生錯(cuò)誤的連接,TCP使用的流量控制協(xié)議是可變大小的滑動(dòng)窗口協(xié)議。

TCP三次握手的過程如下:客戶端發(fā)送SYN(SEQ=x)報(bào)文給服務(wù)器端,進(jìn)入SYN_SEND

狀態(tài)。服務(wù)器端接收到SYN報(bào)文,回應(yīng)一個(gè)SYN(SEQ=y)ACK(ACK=x+l)報(bào)文,進(jìn)入SYN_RECV

狀態(tài)??蛻舳耸盏椒?wù)器端的SYN報(bào)文,回應(yīng)一個(gè)ACK(ACK=y+l)報(bào)文,進(jìn)入Established

狀態(tài)。三次握手完成,TCP客戶端和服務(wù)器端成功地建立連接,可以開始傳輸數(shù)據(jù)了。

a

【問題4】(4分)

目標(biāo)主機(jī)開放了哪幾個(gè)端口?簡要說明判斷依據(jù)。

目標(biāo)主機(jī)開放了135、139端口判斷依據(jù):如果端口開放,目標(biāo)主機(jī)會(huì)向掃描端發(fā)送

SYN+ACK連接請(qǐng)求;如果端口關(guān)閉,則向掃描主機(jī)發(fā)送RST響應(yīng)。

【問題5](3分)

每次掃描有沒有完成完整的三次握手?這樣做的目的是什么?

都沒有完成三次握手過程,尤其是最后的ACK報(bào)文沒有。

TcpSYNScan(sS)這是一個(gè)基本的掃描方式,它被稱為半開放掃描,因?yàn)檫@種技術(shù)使

得Nmap不需要通過完整的握手,就能獲得遠(yuǎn)程主機(jī)的信息。Nmap發(fā)送SYN包到遠(yuǎn)程主機(jī),

但是它不會(huì)產(chǎn)生任何會(huì)話。因此不會(huì)在目標(biāo)主機(jī)上產(chǎn)生任何日志記錄,因?yàn)闆]有形成會(huì)話。

這個(gè)就是SYN掃描的優(yōu)勢(shì)。如果Nmap命令中沒有指出掃描類型,默認(rèn)的就是TcpSYN。但是

它需要root/administrator權(quán)限。

【問題6](5分)

補(bǔ)全表3-1所示的防火墻過濾器規(guī)則的空(1)-(5),達(dá)到防火墻禁止此類掃描流量進(jìn)

入和處出網(wǎng)絡(luò),同時(shí)又能允許網(wǎng)內(nèi)用戶訪問外部網(wǎng)頁務(wù)器的目的。

表3-1防火墻過濾器規(guī)則表

(1)UDP

(2)*

(3)80

(4)0

(5)1

解析:第1條規(guī)則,拒絕從外網(wǎng)往內(nèi)網(wǎng)發(fā)送的請(qǐng)求連接信息,所以ACK=0;

第2、3、4條規(guī)則,配置允許內(nèi)網(wǎng)用戶訪問外部網(wǎng)頁服務(wù)器。

第2條規(guī)則,允許內(nèi)網(wǎng)往外網(wǎng)服務(wù)器80端口發(fā)送的請(qǐng)求連接和應(yīng)答信息,所以

目的端口為80;

第3條規(guī)則,允許內(nèi)網(wǎng)向外網(wǎng)域名服務(wù)器發(fā)送的請(qǐng)求連接和應(yīng)答信息,所以協(xié)

議為UDP;

第4條規(guī)則,允許外網(wǎng)域名服務(wù)器發(fā)往內(nèi)網(wǎng)的應(yīng)答信息,所以ACK=1;

第5條規(guī)則,其他流量一律不允許進(jìn)出內(nèi)外部網(wǎng)絡(luò),所以協(xié)議為*。

【問題7](2分)

簡要說明為什么防火墻需要在進(jìn)出兩個(gè)方向上對(duì)據(jù)數(shù)據(jù)包進(jìn)行過濾。

在進(jìn)入方向進(jìn)行過濾是為了防止外部的攻擊行為進(jìn)入內(nèi)部網(wǎng)絡(luò)。在出口方向過濾是為了

防止自己內(nèi)網(wǎng)主機(jī)被控制,成為肉雞,變?yōu)楣舻脑搭^或者跳板。

第4題

【說明】

DES是一種分組密碼,己知DES加密算法的某個(gè)S盒如表4-1所示。

【問題1】(4分)

請(qǐng)補(bǔ)全該S盒,填補(bǔ)其中的空(1)-(4),將解答寫在答題紙的對(duì)應(yīng)欄內(nèi)。

S盒有一個(gè)選擇矩陣,規(guī)定了其輸出與輸入的選擇規(guī)則。選擇矩陣有4行16歹每行都是

0到15這16個(gè)數(shù)字,但每行的數(shù)字排列都不同,而且8個(gè)選擇矩陣被此也不同。

(1)10

(2)6

(3)1

(4)11

【問題2】(2分)

如果該S盒的輸入為,請(qǐng)計(jì)算其二進(jìn)制輸出。

每個(gè)S盒有6位輸入,產(chǎn)生4位的輸出。選擇規(guī)則是S盒的6位輸入中的第1位和

第6位數(shù)字組成的二進(jìn)制數(shù)值代表選中的行號(hào),其余4位數(shù)字所組成的二進(jìn)制數(shù)值代表選

中的列號(hào),而處在被選中的行號(hào)和列號(hào)交點(diǎn)處的數(shù)字便是S盒的輸出(以二進(jìn)制形式輸出)。

11為行號(hào),即為3

1001為列號(hào),即為9

3行與9列的交差值,即為輸出4,轉(zhuǎn)化為二進(jìn)制即為0100

【問題3】(6分)

DES加密的初始置換表如下:

5°4234261810,2:

4!

60524436282012

61

62544638302214

81

64564840322416

5749413325179

3I

59514335271911

S|

61534537292113

jd

63554739312315

置換時(shí),從左上角的第一個(gè)元素開始,表示輸入的明文的第58位置換成輸出的第1

位,輸入明文的第50位置換成輸出的第2位,從左至右,從上往下,依次類推。

DES加密時(shí),對(duì)輸入的64位明文首先進(jìn)行初始置換操作。若置換輸入的明文M=ABCDEF

(16進(jìn)制),請(qǐng)計(jì)算其輸出(16進(jìn)制表示)。

M=ABCDEF(16進(jìn)制)

轉(zhuǎn)化為二進(jìn)制為

根據(jù)置換規(guī)則進(jìn)行置換

M=

轉(zhuǎn)化為16進(jìn)制為CCOOCCFFFOAAFOAA

【問題4】(2分)

如果有簡化的DES版本,其明文輸入為8比特,初始置換表IP如下:

IP:26314857

請(qǐng)給出其逆初始置換表。

41357286

解析:逆初始置換是在初始置換的基礎(chǔ)上進(jìn)行逆置換;比如原始數(shù)據(jù)順序?yàn)?;?jīng)過初始置換

之后變成:;則逆初始置換是要將其順序進(jìn)行還原,比如,原始數(shù)據(jù)中第一位數(shù)據(jù)經(jīng)初始置

換之后放到了第4位,那么逆初始置換就要將初始置換后的第4位放到第1位,即逆初始置

換表第一位為4;原始數(shù)據(jù)中第二位數(shù)據(jù)經(jīng)初始置換之后放到了第1位,那么逆初始置換就

要將初始置換后的第1位放到第2位,即逆初始置換表第二位為1;其余依次類推,得出該

逆初始置換表為。

【問題5】(2分)

DES加密算法存在一些弱點(diǎn)和不足,主要有密鑰太短和存在弱密鑰。請(qǐng)問,弱密鑰的

定義是什么?

弱密鑰不受任何循環(huán)移位的影響,并且只能得到相同的子密鑰,由全0或全1組成的密鑰顯

然是弱密鑰,子密鑰生成過程中被分割的兩部分分別為全0或全1時(shí)也是弱密鑰。DES算法

中存在弱密鑰和半弱密鑰。

解析:弱密鑰K:即K1=K2-=K16;弱密鑰不受任何循環(huán)移位的影響,并且只能得到相同的

子密鑰,由全0或全1組成的密鑰顯然是弱密鑰,子密鑰生成過程中被分割的兩部分分別為

全0或全1時(shí)也是弱密鑰,并且存在4個(gè)弱密鑰。半弱密鑰K:有些種子密鑰只能生成兩個(gè)

不同的子密鑰,這樣的種子密鑰K稱為半弱密鑰,DES至少存在12個(gè)半弱密鑰。半弱密鑰

將導(dǎo)致把明文加密成相同。

的密文。第5題

【說明】在公鑰體制中,每一用戶U都有自己的公開密鑰PKu和私鑰SKu。如果任意兩個(gè)用

戶A和B按以下方式通信:

voidChallenge(char*str)

(

chartemp[9]={0};

strncpy(temp,str,8);

printf("temp=%s\n”,temp);

if(strcmp(temp"Please!@")=O){

printf(Z/KEY:****”);

intmain(intargc,char*argv[])

charbuf2[16];

intcheck=l;

charbuf[8];

strcpy(buf2,“givemekey!!”);

strcpy(buf,argv[1]);

if(check=65){

Challenge(buf);

}

else{

printf("Checkisnot65(%d)\nProgramterminated!!、、,

check);

)

return0;

)

A發(fā)給B消息[EpKB(m),A]。

其中Ek(m)代表用密鑰K對(duì)消息m進(jìn)行加密。

B收到以后,自動(dòng)向A返回消息【EPkA(m),B],以使A知道B確實(shí)收到消息m。

【問題1】(4分)

用戶C怎樣通過攻擊手段獲取用戶A發(fā)送給用戶B的消息mo

1、用戶C截獲消息[EPKB(m),A]

2、用戶C篡改消息[EPKB(m),

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論