下载此文档

2016年下半年信息安全工程师真题(案例分析题).docx


文档分类:资格/认证考试 | 页数:约9页 举报非法文档有奖
1/9
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/9 下载此文档
文档列表 文档介绍
2016年下半年信息安全工程师真题(案例分析题)
案例分析题
试题一(共20分)
阅读下列说明和图,回答问题 1 至问题 4,将解答填入答题纸的对应栏内。
【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析
2016年下半年信息安全工程师真题(案例分析题)
案例分析题
试题一(共20分)
阅读下列说明和图,回答问题 1 至问题 4,将解答填入答题纸的对应栏内。
【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析 学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术, 在信息安全领域有着广泛的应用。
【问题 1】(9 分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么?
【问题 2】(3 分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?
(1)小明抄袭了小丽的家庭作业。
(2)小明私自修改了自己的成绩。
(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更 改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信 息替代,造成小刘无法访问学位信息系统。
【问题 3】(3 分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥 管理包括哪些技术问题?
【问题 4】(5 分)
在图1-1给出的加密过程中,Mi,z=1,2,…,"表示明文分组,Ci,f=1,2,…,
玎表示密文分组,Z表示初始序列,K表示密钥,E表示分组加密过程。该分组
加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?
Z―哄
K——►
鳩-
9
A .
*
」一
-
J丿
E
V
1F
ULld
试题二(共10分)
阅读下列说明和图,周答问题1 至问题2 , ,将解答填入答题纸的对应栏内。
【说明】
访问控制是对信息系统资源进行保护的重要措施l适当的访问控制能够阻止 未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制 下, ~按照事先确定的规则决定是否允许用户对资源的访问。图2-1 给出了某系 统对客体 实施的访问控制规则。
完全揑制
写入
□ 口□口口
□ □回0口
图2J
■■ I
■—Z d ■. r■- .■ ■ ■. I i - ■■ B ■ 1 > ■ ' ■ . . ' a .
【问题 1】(3 分)
针对信息系统的访问控制包含哪些基本要素?
【问题 2】(7 分)
分别写出图 2-1 中用户 Administrator 对应三种访问控制实现方法,即能
力表、访问控制表和访问控制矩砗下的访问控制规则。
试题三(共19分)
阅读下列说明和图,回答问题 l 至问题 3,将解答填入答题纸的对应栏内。
【说明】
防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不
安全的数据传递,保护本地系统和网络免于受到安全威胁。
图 3-1 给出了一种防火墙的体系结构。
恥b服务器
DMZ
内部网络
图3-1
外部包过滤器
内部包过滤器
边界网络
堡垒主机
SMTP服务器

2016年下半年信息安全工程师真题(案例分析题) 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数9
  • 收藏数0 收藏
  • 顶次数0
  • 上传人xiaobaizhua
  • 文件大小357 KB
  • 时间2022-05-20