閱讀下列說明和表,回答問題1至問題3,將解答填入答題紙的對應欄內。
【說明】
密碼學作為信息安全的關鍵技術,在信息安全領域有著廣泛的應用。密碼學中,根據加密和解密過程所采用密鑰的特點可以將密碼算法分為兩類:對稱密碼算法和非對稱密碼算法。此外,密碼技術還用于信息鑒別、數據完整性檢驗、數字簽名等。
【問題1】(6分)
信息安全的基本目標包括真實性、保密性、完整性、不可否認性、可控性、可用性、可審查性等。密碼學的三大安全目標C.I.A分別表示什么?
【問題2】(5分)
仿射密碼是一種典型的對稱密碼算法。仿射密碼體制的定義如下:
(1)整數11在Z26中的乘法逆元是多少?
(2)假設明文消息為“SEC”,相應的密文消息是什么?
【問題3】(2分)
根據表2.1的對應關系,仿射密碼中,如果已知明文“E”對應密文“C",明文“T”對應密文“F”,則相應的key=(k1,k2)等于多少?
閱讀下列說明,回答問題1至問題3,將解答填入答題紙的對應欄內。
【說明】
訪問控制是保障信息系統(tǒng)安全的主要策略之一,其主要任務是保證系統(tǒng)資源不被非法使用和非常規(guī)訪問。訪問控制規(guī)定了主體對客體訪向的限制,并在身份認證的碁礎上,對用戶提出的資源訪問請求加以控制。當前,主要的訪問控制模型包括:自主訪問控制(DAC)模型和強制訪問控制(MAC)模型。
【問題1】(6分)
針對信息系統(tǒng)的訪問控制包含哪三個基本要素?
【問題2】(4分)
BLP模型是一種強制訪問控制模型,請問:
(1)BLP模型保證了信息的機密性還是完整性?
(2)BLP模型采用的訪問控制策略是上讀下寫還是下讀上寫?
【問題3】(4分)
Linux系統(tǒng)中可以通過Is?命令查看文件的權限,例如:文件net.txt的權限屬性如下所示:
-rwx-------1 root root 5025 May 25 2019 /home/abc/net.txt
請問:
(1)文件net.txt屬于系統(tǒng)的哪個用戶?
(2)文件net.txt權限的數字表示是什么?
答案解析與討論:m.xiexiliangjiufa.com/st/411607694.html閱讀下列說明,回答問題1至問題5,將解答填入答題紙的對應欄內。
【說明】
假設用戶A和用戶B為了互相驗證對方的身份,設計了如下通信協(xié)議:
1.A→B:RA
【問題1】(2分)
身份認證可以通過用戶知道什么、用戶擁有什么和用戶的生理特征等方法來驗證。請問上述通信協(xié)議是采用哪種方法實現的?
【問題2】(2分)
根據身份的互相驗證需求,補充協(xié)議第3步的空白內容。
【問題3】(2分)
通常哈希函數 f 需要滿足下列性質:單向性、抗弱碰撞性、抗強碰撞性。如果某哈希函數 f 具備:找到任何滿足f(x)=f(y)的偶對(x,y)在計算上是不可行的,請說明其滿足哪條性質。
【問題4】(2分)
上述協(xié)議不能防止重放攻擊,以下哪種改進方式能使其防止重放攻擊?
(1)在發(fā)送消息加上時間參量。
(2)在發(fā)送消息加上隨機數。
【問題5】(4分)
如果將哈希函數替換成對稱加密函數,是否可以提高該協(xié)議的安全性?為什么?
答案解析與討論:m.xiexiliangjiufa.com/st/411623791.html閱讀下列說明和表,回答問題1至問題4,將解答填入答題紙的對應欄內。
【說明】
防火墻類似于我國古代的護城河,可以阻擋敵人的進攻。在網絡安全中,防火墻主要用于邏輯隔離外部網絡與受保護的內部網絡。防火墻通過使用各種安全規(guī)則來實現網絡的 安全策略。
防火墻的安全規(guī)則由匹配條件和處理方式兩個部分共同構成。網絡流量通過防火墻時,根據數據包中的某些特定字段進行計算以后如果滿足匹配條件,就必須采用規(guī)則中的處理方式進行處理。
【問題1】(5分)
假設某企業(yè)內部網(202.114.63.0/24)需要通過防火墻與外部網絡互連,其防火墻的過濾規(guī)則實例如表4.1所示。
請補充表4.1中的內容(1)和(2),并根據上述規(guī)則表給出該企業(yè)對應的安全需求。
【問題2】(4分)
一般來說,安全規(guī)則無法覆蓋所有的網絡流量。因此防火墻都有一條缺?。J)規(guī)則,該規(guī)則能覆蓋事先無法預料的網絡流量。請問缺省規(guī)則的兩種選擇是什么?
【問題3】(6分)
請給出防火墻規(guī)則中的三種數據包處理方式。
【問題4】(4分)
防火墻的目的是實施訪問控制和加強站點安全策略,其訪問控制包含四個方面的內 容:服務控制、方向控制、用戶控制和行為控制。請問表4.1中,規(guī)則A涉及訪問控制的哪幾個方面的內容?
答案解析與討論:m.xiexiliangjiufa.com/st/4116311229.html閱讀下列說明和圖,回答問題1至問題4,將解答填入答題紙的對應欄內。
【說明】
信息系統(tǒng)安全開發(fā)生命周期(Security Development Life Cycle(SDLC))是微軟提出的從安全角度指導軟件開發(fā)過程的管理模式,它將安全納入信息系統(tǒng)開發(fā)生命周期的所有階段,各階段的安全措施與步驟如下圖5.1所示。
【問題1】(4分)
在培訓階段,需要對員工進行安全意識培訓,要求員工向弱口令說不!針對弱口令最有效的攻擊方式是什么?以下口令中,密碼強度最高的是( )。
A. security2019
B. 2019Security
C. Security@2019
D. Security2019
【問題2】(6分)
在大數據時代,個人數據正被動地被企業(yè)搜集并利用。在需求分析階段,需要考慮采用隱私保護技術防止隱私泄露。從數據挖掘的角度,隱私保護技術主要有:基于數據失真的隱私保護技術、基于數據加密的隱私保護技術、基于數據匿名隱私保護技術。
請問以下隱私保護技術分別屬于上述三種隱私保護技術的哪一種?
(1)隨機化過程修改敏感數據
(2)基于泛化的隱私保護技術
(3)安全多方計算隱私保護技術
【問題3】(4分)
有下述口令驗證代碼:
請問調用verify_password函數的參數滿足什么條件,就可以在不知道真實口令的情況下繞過口令驗證功能?
【問題4】(3分)
SDLC安全開發(fā)模型的實現階段給出了 3種可以采取的安全措施,請結合問題3的代碼舉例說明?
答案解析與討論:m.xiexiliangjiufa.com/st/411642133.html