2017 年下半年信息安全工程师真题及答案(下午)
2017年上半年全国计算机软考信息安全工程师真题+解析(上午+下午)完整版
2、《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计 算机系统安全保护能力的五个等级,其中要求对所有主题和课题就行自助和强制 访问控制的是()
A. 用户自助保护级 B. 系统审计保护级 C. 安全标记保护级 D. 结构化保护级 答案: C 安全标记保护级的主要特征是计算机信息系统可信计算基对所有主体及其所控 制的客体(如进程、文件、段、设备)实施强制访问控制。
2017 年计算机软考信息安全工程师真题+解析(上下午)
上午选择题
1、根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类, 其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于().
A. 仅知密文攻击 B. 选择密文攻击 C. 已知密文攻击 D. 选择明文攻击 答案: B 选择密文攻击是指密码分析者能够选择密文并获得相应的明文。
答案: A 将明文 zhongguo 中的字母依次往后移 3 位,得到密文 ckrajjxr 6、在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、 丢失等”是为了达到防护体系的()目标。
2017年信息安全工程师考试试题加答案(四)
2017年信息安全工程师考试试题加答案(四)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。
于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
习题四51、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。
A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击52、在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。
以下哪一项属于被动威胁?(C)A、报文服务拒绝B、假冒C、数据流分析D、报文服务更改53、账户口令管理中4A的认证管理的英文单词为:(B)A、AccountB、AuthenticationC、AuthorizationD、Audit54、只具有(A)和FIN标志集的数据包是公认的恶意行为迹象。
A、SYNB、dateC、headD、标志位55、主从账户在4A系统的对应关系包含:(D)A、1 -NB、1 -1C、N -1D、以上全是56、主动方式FTP服务器要使用的端口包括(A)。
A、TCP 21 TCP 20B、TCP21 TCP大于1024的端口C、TCP 20、TCP 大于1024端口D、都不对57、下列(D)因素不是影响I P电话语音质量的技术因素。
A、时延B、抖动C、回波D、GK性能58、下列安全协议中使用包括过滤技术,适合用于可信的LAN 到LAN之间的VPN(内部VPN)的是(D)。
A、PPTPB、L2TPC、SOCKS v5D、IPSec59、下列不是抵御D DoS攻击的方法有(D)。
A、加强骨干网设备监控B、关闭不必要的服务C、限制同时打开的Syn半连接数目D、延长Syn半连接的time out时间60、下列措施不能增强DNS安全的是(C)。
A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到61、下列哪一种攻击方式不属于拒绝服务攻击:(A)。
2017 年下半年信息安全工程师真题及答案(下午)
2017 年下半年信息安全工程师考试真题(下午)试题一( 共 11 分〉阅读下列说明,回答问题 1 至问题3,将解答写在答题纸的对应栏内。
【说明】安全目标的关键是实现安全的三大要素: 机密性、完整性和可用性。
对于一般性的信息类型的安全分类有以下表达形式:{ ( 机密性,影响等级 ) , ( 完整性,影响等级 ) , ( 可用性,影响等级) }在上述表达式中, " 影响等级 " 的值可以取为低(L) 、中(M)、高(H)三级以及不适用 (NA)。
【问题 1】。
(6 分)请简要说明机密性、完整性和可用性的含义。
【问题 2】(2 分)对于影响等级 " 不适用" 通常只针对哪个安全要素?【问题 3 】(3 分)如果一个普通人在它的个人Web服务器上管理其公开信息。
请问这种公开信息的安全分类是什么?试题二(共6分)阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。
【说明】Windows系统的用户管理配置中,有多项安全设置,如图2-1所示。
【问题 1】(3 分)请问密码和帐户锁定安全选项设置属于图中安全设置的哪一项?【问题2】(3 分〉Windows的密码策略有一项安全策略就是要求密码必须符合复杂性要求,如果启用此策略,那么请问:用户Administrator拟选取的以下六个密码中的哪些符合此策略?123456 Admin123 Abcd321.Admin@test123!123@host试题三(共20分》阅读下列说明,回答问题1至问题7,将解答写在答题纸的对应栏内。
【说明】扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。
nmap是一个开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放的。
namp工具的命令选项:sS用于实现SYN扫描,该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描的。
请根据图3-1回答下列问题。
2017年信息安全工程师考试试题加答案(五)
2017年信息安全工程师考试试题加答案(五)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。
于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
习题五71、最早研究计算机网络的目的是什么?(B)A、共享硬盘空间、打印机等设备B、共享计算资源C、直接的个人通信D、大量的数据交换72、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为(C)。
A、内容过滤B、地址转换C、透明代理D、内容中转73、可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯(A)。
A、防火墙B、CA中心C、加密机D、防病毒产品74、网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下,完成网络间数据的安全交换。
下列隔离技术中,安全性最好的是(D)。
A、多重安全网关B、防火墙C、Vlan隔离D、物理隔离75、下列哪项不是Tacacs+协议的特性。
(A)A、扩展记账B、加密整个数据包C、使用TCPD、支持多协议76、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于什么基本原则?(A)A、最小特权B、阻塞点C、失效保护状态D、防御多样化77、包过滤防火墙工作的好坏关键在于?(C)A、防火墙的质量B、防火墙的功能C、防火墙的过滤规则设计D、防火墙的日志78、某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认S SI D值,但仍有未经授权的客户端接入该无线网络,这是因为(D)A、禁止SSID广播仅在点对点的无线网络中有效B、未经授权客户端使用了默认SSID接入C、无线A P开启了D HCP服务D、封装了SSID的数据包仍然会在无线AP与客户端之间传递79、对于日常维护工作,连接路由器的协议通常使用:(B)。
2017年下半年信息安全工程师真题及答案(下午)
2017 年下半年信息安全工程师考试真题(下午)试题一( 共 11 分〉阅读下列说明,回答问题 1 至问题3,将解答写在答题纸的对应栏内。
【说明】安全目标的关键是实现安全的三大要素: 机密性、完整性和可用性。
对于一般性的信息类型的安全分类有以下表达形式:{ ( 机密性,影响等级 ) , ( 完整性,影响等级 ) , ( 可用性,影响等级) }在上述表达式中, " 影响等级 " 的值可以取为低(L) 、中(M)、高(H)三级以及不适用 (NA)。
【问题 1】。
(6 分)请简要说明机密性、完整性和可用性的含义。
【问题 2】(2 分)对于影响等级 " 不适用" 通常只针对哪个安全要素?【问题 3 】(3 分)如果一个普通人在它的个人Web服务器上管理其公开信息。
请问这种公开信息的安全分类是什么?试题二(共6分)阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。
【说明】Windows系统的用户管理配置中,有多项安全设置,如图2-1所示。
【问题 1】(3 分)请问密码和帐户锁定安全选项设置属于图中安全设置的哪一项?【问题2】(3 分〉Windows的密码策略有一项安全策略就是要求密码必须符合复杂性要求,如果启用此策略,那么请问:用户Administrator拟选取的以下六个密码中的哪些符合此策略?123456 Admin123 Abcd321.Admin@test123!123@host试题三(共20分》阅读下列说明,回答问题1至问题7,将解答写在答题纸的对应栏内。
【说明】扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。
nmap是一个开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放的。
namp工具的命令选项:sS用于实现SYN扫描,该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描的。
请根据图3-1回答下列问题。
2017年信息安全工程师考试下午试题加答案(六)
2017年信息安全工程师考试下午试题加答案(六)新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。
大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些下午试题的练习,供大家参考,希望能有所帮助。
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】日志分析就是对有关操作系统、系统应用或用户活动所产生的一系列的计算机安全事件进行记录和分析的过程。
在计算机系统中,安全管理员采用日志分析审计系统来监视系统的状态和活动,并对日志文件进行分析、及时发现系统中存在的安全问题。
一个安全的网络系统中的日志分析审计系统,是对网络系统中任一或所有安全相关事件进行记录、分析和再现的处理系统。
对于日志分析审计系统的一般要求主要包括:1、记录与再现:要求审计系统能够记录系统中所有的安全相关事件,同时,如果有必要,应该能够再现产生某一系统状态的主要行为;2、入侵检测:分析审计系统应能够检查出大多数常见的系统入侵的企图,同时,经过适当的设计,应该能够阻止这些入侵行为;3、记录入侵行为:分析审计系统应该记录所有的入侵企图,即使某次入侵己经成功,这时候调查取证和系统恢复必不可少的;4、威慑作用:应该对系统中具有的日志分析审计系统及其性能进行适当宣传,这样可以对企图入侵者起到威慑作用,又可以减少合法用户在无意中违反系统的安全策略;5、系统本身的安全性:必须保证日志分析审计系统本身的安全性,其中,一方面包括操作系统和软件的安全性,另一方面包括分析审计数据的安全性;一般来说,要保证日志分析审计系统本身的安全,必须与系统中其他安全措施,例如认证、授权、加密措施等相配合。
一个日志分析审计系统的简单模型包括两个部分:日志数据采集器,它用于采集数据;日志数据分析器,它负责对分析审计数据采集器发送给它的日志数据进行分析。
【问题1】(2分)根据说明,日志分析审计的功能包括()(可多选)A、对潜在的攻击者起到震慑或警告B、对于已经发生的系统破坏行为,提供有效的追纠证据C、为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞D、能检测并查杀计算机病毒保证计算机系统的安全【问题2】(3分)日志分析方法通常有以下三种,请将该描述的选项对应到其中。
2017年上半年信息安全工程师考试下午真题(完整版)
些符合此策略?
123456
Admin123
Abcd321
Admin@
test123 !
123@host
3、阅读下列说明,回答问题 1 至问题 7,将解答写在答题纸的对应栏内。 【说明】 扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。 nmap 是一个 开放源码的网络扫描工具,可以查看网络系统中有哪些主机在 运行以及哪些服务是开放 的。 namp 工具的命令选项: sS 用于实现 SYN 扫描, 该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描 的。
全职师资直播+录播双保障 1v1全程辅导
希赛网() 400-111-9811
表 3-1 防火墙过滤器规则表
【问题 7】 (2 分) 简要说明为什么防火墙需要在迸出两个方向上对据数据包进行
过滤。
4、阅读下列说明,回答问题 1 至问题 5,将解答写在答题纸的对应栏内。 【说明】
DES 是一种分组密码,己知 DES 加密算法的某个 S 盒如表 4-1 所示。 表 4-1 S 盒
画出 buf,check,buf2 三个变量在内存的布局图。
【问题 3】(2 分) 应该给程序提供什么样的命令行参数值(通过 argv 变量传递)才能使程序执行 流程进入判断语句 If(check=65)....然后调用 challenge( )函数。 【问题 4】(4 分) 上述代码所存在的漏洞名字是什么,针对本例代码,请简要说明如何修正上述 代码以修补次漏洞。 详细答案及解析尽在希赛网
{ char temp[9]={0}; strncpy(temp,str,8); printf("temp=%s\n",temp); if(strcmp(temp"Please!@")==0){ printf("KEY: ****"); }
2017年信息安全工程师考试下午试题加答案(三)
2017年信息安全工程师考试下午试题加答案(三)新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。
大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些下午试题的练习,供大家参考,希望能有所帮助。
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】数据加密技术分为对称加密技术和非对称加密技术。
对称加密技术要求需要强大的加密算法,发送方和接收方必须保证密钥的安全,其优点是加密速度快,缺点是加密强度不高、密钥分发困难,它能应用大量数据的加密。
非对称加密技术的优点是加密强度高,密钥分发简单,其缺点是加密速度慢,算法复杂,它只能应用于少量数据的加密。
为了使其能加密大量数据的同时,能保障加密数据的安全性及加密的效率,通常会对两者进行结合,对原文信息采用对称密钥进行加密,再利用非对称密钥加密传递对称密钥,这个过程称之为数字信封,具体如下图所示:数字信封数字签名是证明通信双方身份和数据真实性的一种信息。
它满足以下的条件:签名者事后不能抵赖自己的签名;任何其他人不能伪造签名;如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。
以邮件签名过程为例,具体如下图所示:数字签名【问题1】(3分)请分别列举3种以上的对称加密算法和非对称加密算法。
【问题2】(4分)非对称加密技术的加解密和签名的过程中发送方用哪个密钥进行加密和签名,接收方用哪个密钥进行解密和验证签名?(2分)为什么?(2分)参考答案【问题1】对称加密:des,3des,aes.非对称加密:rsa,idea,ec。
【问题2】pa加密。
sb解密。
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】网络容灾备份系统是指在相隔较远的异地,建立两套或多套功能相同的IT系统,互相之间可以进行健康状态监视和功能切换,当一处系统因意外(如火灾、地震等)停止工作时,整个应用系统可以切换到另一处,使得该系统功能可以继续正常工作。
2017年下半年下午 网络工程师 试题及答案与解析-软考考试真题-案例分析
2017年下半年下午网络工程师考试试题案例分析-答案与解析试题一(共20分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某企业组网方案如图1-1所示,网络接口规划如表1-1所示。
公司内部员工和外部访客均可通过无线网络访问企业网络,内部员工无线网络的SSID为Employee,访客无线网络的SSID为Visitor。
图1【问题1】(6分)防火墙上配置NAT功能,用于公私网地址转换。
同时配置安全策略,将内网终端用户所在区域划分为Trust区域,外网划分为Untrust区域,保护企业内网免受外部网络攻击。
补充防火墙数据规划表1-2内容中的空缺项。
注:Local表示防火墙本地区域:srcip表示源ip。
【参考答案】(1)、192.168.99.0/24(2)、200.1.1.1/32(3)、0.0.0.0/0或any【问题2】(4分)在点到点的环境下,配置IPSec VPN隧道需要明确( 4)和(5)【参考答案】4-5 隧道的源目IP地址。
【问题3】(6分)在Switch1上配置ACL禁止访客访问内部网络,将Switch1数据规划表1-3内容中的空缺项补充完整。
【参考答案】(6)、99(7)、192.168.104.0/0.0.0.255(8)、deny【问题4】(4分)AP控制器上部署WLAN业务,采用直接转发,AP跨三层上线。
认证方式:无线用户通过预共享密钥方式接入。
在Switch1上GEO/O/2连接AP控制器,该接口类型配置为(9)模式,所在VLAN是(10)。
【参考答案】(9)、access(10)、VLAN 10试题二(共 20分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】图2-1是某企业网络拓扑,网络区域分为办公区域、服务器区域和数据区域,线上商城系统为公司提供产品在线销售服务。
公司网络保障部负责员工办公电脑和线上商城的技术支持和保障工作。
2017年下半年下午 信息系统项目管理师 试题及答案与解析-软考考试真题-案例分析
2017年下半年下午信息系统项目管理师考试试题案例分析-答案与解析【试题一】阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】A公司承接了一个为某政府客户开发ERP软件的项目,任命小张担任项目经理。
由于该客户与A公司每年有上千万元的项目合作,A公司管理层对该客户非常重视,并一再嘱咐小张要保证项目的客户满意度。
为此,小张从各部门抽调了经验丰富的工程师组成了项目团队。
在项目初期,小张制定了变更和配置管理规则:客户需求发生变化时,应首先由工程师对需求变化造成的影响做评估,如果影响不大,工程师可以直接进行修改并更新版本,不需要上报项目经理;当工程师不能判断需求变化对项目的影响时,应上报给项目经理,由项目经理作出评估,并安排相关人员进行修改。
在项目实施过程中,用户针对软件的功能模块提出一些修改需求,工程师针对需求做了评估,发现修改工作量不大,对项目进度没有影响,因此,出于客户满意度的考虑,工程师直接接受了客户的要求,对软件进行修改。
在软件测试联调阶段,测试人员发现部分功能模块与原先设计不符,造成很多接口问题。
经调查发现,主要原因是客户针对这些功能模块提出过修改要求,项目经理要求查验,没有发现相关变更文件。
【问题1】(10分)请分析该项目实施过程中存在哪些主要问题。
【参考答案】1、没有建立正确的变更控制流程2、没有成立变更控制委员会3、没有递交变更申请4、对客户的变更请求导致的影响没有进行充分的评估和论证5、没有进行书面的记录6、没有对变更实施进行有效的监控7、没有对变更进行验证【问题2】(10分)结合案例,请描述项目变更管理的主要工作程序。
【参考答案】1、提出变更申请2、对变更进行初审3、变更论证4、CCB确认审批5、同意或拒绝变更6、实施被批准的变更7、变更的监督与控制8、沟通存档【问题3】(6分)请将下面(1)~(6)处的答案填写在答题纸的对应栏内。
根据变更的迫切性,变更可分为()和(),通过不同流程处理。
高级信息系统项目管理师下午2017下半年真题及答案解析(2)
高级信息系统项目管理师下午2017下半年真题及答案解析(2)(1/2)案例分析第1题试题一论信息系统项目的安全管理2017年6月1日《中华人民共和国网络安全法》正式实施,全社会对信息安全的关注提到前所未有的新高度,目前,很多单位都建立了信息安全管理体系,制定了信息安全相关的制度,规范或要求等。
在项目实施过程中如何遵循这些制度、规范和要求,成为项目经理需要重点关注的问题。
请以“信息系统项目的安全管理”为题,分别从以下三个方面进行论述:1、概要叙述你参与过的或者你所在组织开展过的信息系统相关项目的基本情况(项目背景、规模、目的、项目内容、组织结构、项目周期、支付成果等),并说明你在其中承担的工作。
2、结合项目实际,论述你对项目安全管理的认识,可以包括但不限于以下几个方面。
⑴信息安全管理的主要工作内容。
⑵信息安全管理中可以使用的工具、技术和方法等。
⑶信息安全管理工作内容、使用的工具、技术和方法如何在项目管理的各方面(如人力资源管理、文档管理、沟通管理、采购管理)得到体现。
3、请结合论文中所提到的信息系统项目,介绍你是如何进行安全管理的,包括具体做法和经验教训。
下一题(2/2)案例分析第2题试题二论信息系统项目的成本管理项目管理受范围、时间、成本和质量的约束,项目成本管理在项目管理中占有重要的地位,项目成本管理就是要确保在批准的项目预算内完成项目,通过项目成本管理尽量使项目实际发生的成本控制在预算范围之内。
如果项目建设的实际成本远远超出批准的投资预算,就很容易造成成本失控。
请以“信息系统项目的成本管理”为题,分别从以下三个方面进行论述:1、概要叙述你参与管理过的信息系统项目(项目背景、项目规模、目的、项目内容、组织结构、项目周期、交付的产品等),并说明你在其中承担的工作。
2、结合项目管理实际情况并围绕以下要点论述你对项目成本管理的认识。
⑴制订项目成本管理计划⑵项目成本估算、项目成本预算、项目成本控制。
3、请结合论文中所得到的信息系统项目,介绍你是如何进行项目成本管理的(可叙述具体做法),并总结你的心得体会。
2017年信息安全工程师考试试题加答案(二)
2017年信息安全工程师考试试题加答案(二)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。
于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
习题二21、使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用22、使用TCP 79端口的服务是:(D)。
A、telnetB、SSHC、WebD、Finger23、使用一对一或者多对多方式的NAT转换,当所有外部IP 地址均被使用后,后续的内网用户如需上网,NAT转换设备会执行什么样的动作?(C)A、挤掉前一个用户,强制进行NAT转换B、直接进行路由转发C、不做NAT转换D、将报文转移到其他NAT转换设备进行地址转换24、私网地址用于配置本地网络、下列地址中属于私网地址的是?(C)A、100.0.0.0B、172.15.0.0C、192.168.0.0D、244.0.0.025、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。
(D)A、使用I P加密技术B、日志分析工作C、攻击检测和报警D、对访问行为实施静态、固定的控制26、随着安全要求的提高、技术的演进,(D)应逐步实现物理隔离,或者通过采用相当于物理隔离的技术(如MPLSVPN)实现隔离。
A、局域网B、广域网及局域网C、终端D、广域网27、通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?(D)A、拒绝服务(D o S)攻击B、扫描窥探攻击C、系统漏洞攻击D、畸形报文攻击28、应限制Juniper路由器的S S H(A),以防护通过SSH端口的DoS攻击。
2017年信息安全工程师考试下午试题加答案(五)
2017年信息安全工程师考试下午试题加答案(五)新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。
大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些下午试题的练习,供大家参考,希望能有所帮助。
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】在Internet技术飞速演变、电子商务蓬勃发展的今天,开发的银多应用程序都是Web应用程序,随着微信、微博、网上银行等一系列的新型的W e b应用程序的诞生,Web应用越来越广泛。
然而Web应用程序及Web站点往往很容易遭受各种各样的入侵,Web数据在网络传输过程中也银容易被窃取或盗用。
如何能够使Web及数据传输更加安全,就显得尤为重要。
如今,Web业务平台己经在电子商务、企业信息化中得到广泛应用,很多企业部将应用架设在Web平台上,Web业务的迅速发展也引起了黑客们的强烈关注,他们将注意力从以往对传统网络服务器的攻击逐步转移到了对Web业务的攻击上。
黑客利用网站操作系统的漏洞和Web服务程序的S Q L注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害。
国际权威机构Forrester的统计数据表明,67%的攻击是通过应用层的攻击。
即是,最简单的网页浏览也有可能造成威胁,比如,单击含有病毒的网址、隐秘的图片,或者,单击下载某些免费的软件、文件等,由于下载的软件或者文件中含有未知的恶意代码,当用户在运行程序或者打开这些文件时,恶意代码被启动就有可能造成用户个人信息丢失,甚至后台服务器系统出现漏洞给恶意攻击者窃取信息提供方便的大门。
【问题1】(5分)开源Web应用安全项目(OWASP)是一个开放的社区组织。
专注于讨论应用程序,代码开发的威胁讨论。
TOP 10项目的目标是通过找出企业组织所面临的最严重的十大风险来提高人们对应用程序安全的关注度。
2017年下半年信息安全工程师真题及答案
2017年下半年信息安全工程师真题及答案一、前言信息安全工程师考试是验证专业人士在信息安全领域知识和技能的重要考试之一。
在2017年下半年的考试中,以下是一些常见的真题以及答案,供考生参考和复习。
本文将介绍这些真题并给出相应的答案。
二、真题及答案1. 什么是密码学?答案:密码学是一门研究信息安全保障的学科,包括加密算法、解密算法、密钥管理、身份认证等技术。
其目的是通过加密技术来保护信息的机密性、完整性和可用性。
2. 请问以下哪种身份验证方式最不安全?A. 单因素身份验证B. 双因素身份验证C. 多因素身份验证D. 无因素身份验证答案:D. 无因素身份验证是最不安全的方式,因为没有任何的额外身份验证措施。
单因素、双因素和多因素身份验证,通过使用不同的身份验证因素(如密码、指纹、智能卡等)来提高安全性。
3. 以下哪个是最安全的密码存储方式?A. 明文存储B. 加密存储C. 哈希存储D. 压缩存储答案:C. 哈希存储是最安全的密码存储方式。
密码的哈希存储意味着将密码进行单向哈希算法加密后存储,即使被泄露也不容易还原出密码。
4. 下面哪个不属于网络安全的攻击类型?A. 木马B. DDosC. SQL注入D. 病毒答案:C. SQL注入不属于网络安全的攻击类型。
SQL注入是一种利用Web应用程序的漏洞执行恶意的SQL语句的攻击方式。
5. HTTPS协议是在HTTP协议上增加了哪种加密技术?A. 对称加密B. 非对称加密C. 混合加密D. 摘要加密答案:C. HTTPS协议是在HTTP协议上增加了混合加密技术,即同时使用了对称加密和非对称加密技术。
6. 下面哪个不是常见的网络安全防御技术?A. 防火墙B. IDSC. IPSD. DNS答案:D. DNS不是常见的网络安全防御技术,DNS是域名解析系统,用于将域名映射为IP地址。
7. 以下哪个不属于常见的网络安全扫描工具?A. NmapB. WiresharkC. NessusD. Metasploit答案:B. Wireshark不是网络安全扫描工具,而是一个网络协议分析工具。
2017年信息安全工程师考试下午试题加答案(一)
2017年信息安全工程师考试下午试题加答案(一)新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。
大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些下午试题的练习,供大家参考,希望能有所帮助。
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】在现在企业的信息系统建设中,信息系统的安全越来越受到重视,系统安全需求分析是构建安全信息系统的基础。
系统安全需求分析是指针对安全的目标,对信息系统中可能存在的风险及潜在威胁影响进行发现并分析,并以此为依据对信息及信息系统进行有依据的安全分类,从而利用不同的安全技术制定保护措施来应对风险。
【问题1】(3分)在FIPS-199安全需求分类方法中,安全目标的关键就是实现安全的三大要素,这三要素分别是什么?【问题2】(4分)EA是一种基于组织业务目标,对信息系统进行构建和改进的方法和管理工具。
因此,组织在设计或对现有系统进行升级更新时,都可以利用EA对己有的信息系统进行分析。
EA包含四层架构,包括业务体系结构、信息体系结构、解决方案体系结构、解决方案体系结构,这四层体系结构也可视为对组织信息化的四种视角。
EA应用到组织的信息安全战略规划和信息安全体系结构的设计过程中如下图所示,根据EA的四层架构将下图中的a、b、c、d补充完整。
【问题3】(4分)在进行信息系统安全设计时,采用的是信息系统安全体系ISSA,这个体系结构包括哪些内容?【问题4】(4分)要实现系统的安全,也不能仅从技术角度考虑,也需要从风险分析、安全策略、安全架构这三个方面来寻找一个平衡点,同时在设计特定企业的安全信息系统的时候需要考虑行业的特殊性,一般可以从哪些方面来考虑企业信息系统安全?参考答案1、三大要素:机密性;完整性;可用性;2、a:信息体系结构;b:业务体系结构;c:解决方案和应用程序体系结构;d:解决方案和应用程序体系结构;3、信息系统安全技术体系、安全管理体系、安全标准体系和安全法律法规;4、(1)物理安全。
2017年信息安全工程师练习试题及答案(二)
2017年信息安全工程师练习试题及答案(二)信息安全工程师作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
1、分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?(D)A、自主性B、可靠性C、灵活性D、数据备份2、下面对Oracle的密码规则描述,哪个是错误的?(D)A、Oracle密码必须由英文字母,数值,#,下划线(_),美元字符($)构成,密码的最大长度为30字符,并不能以“$”,“#”,“_”或任何数字卡头;密码不能包含像“SELECT”,“DELETE”,“CREATE”这类的ORACLE/SQL关键字B、Oracle的若算法加密机制()两个相同的用户名和密码在两台不同的ORACLE数据库机器中,将具有相同的哈希值。
这些哈希值存储在ER表中,可以通过像DBA_USE这类的试图来访问C、Oracle默认配置下,每个中户如果有10此的失败登录,此账户将会被锁定D、SYS账户在Oracle数据库中有最高权限,能够做任何事情,包括启动/关闭Oracle数据库,如果SYS被锁定,将不能访问数据库3、无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于(C)。
A、设计型漏洞B、开发型漏洞C、运行型漏洞D、以上都不是4、SSL加密的过程包括以下步骤:(1)通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5SHA)进行完整性确认;(4)客户端和服务器协商建立加密通道的特定算法。
正确的顺序的是(D)A、(4)(3)(1)(2)B、(4)(1)(3)(2)C、(4)(2)(3)(1)D、(4)(2)(3)(1)5、影响WEB系统安全的因素,不包括?(C)A、复杂应用系统代码量大、开发人员多、难免出现疏忽B、系统屡次升级、人员频繁变更,导致代码不一致C、历史遗留系统、试运行系统等对个WEB系统运行于不同的服务器上D、开发人员未经安全编码培训6、Oracle通过修改用户密码策略可提高密码强度,以下哪个密码策略参数中文描述是错误的?(A)A、PASSWORD_MAX登录超过有效次数锁定时间B、FAILED_LOGIN_ATTEMPTS最大错误登录次数C、PASSWORD_GRACE_TIME密码失效后锁定时间D、PASSWORD_LIFE_TIME口令有效时间7、SQL Server服务有一个启动账号,默认账号是属于administrators组,现在为了安全需要创建一个新的服务启动账号,它需要哪些权限既能兼顾安全又能保证启动数据库成功,请排除一个错误的。
信息安全工程师考试试题加答案(三)
信息安全工程师考试试题加答案(三)2017年信息安全工程师考试试题加答案(三)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。
于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
习题三41、有一些应用,如微软Out look或MSN。
它们的外观会在转化为基于Web界面的过程中丢失,此时要用到以下哪项技术:(B)A、Web代理B、端口转发C、文件共享D、网络扩展42、在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层(A)A、应用层B、物理层C、会话层D、网络层43、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。
以下哪一层提供了抗抵赖性?(B)A、表示层B、应用层C、传输层D、数据链路层44、在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?(B)A、产生日志的数量B、攻击减少的速度C、较低的价格D、假阳性的减少量45、在安全审计的风险评估阶段,通常是按什么顺序来进行的?(A)A、侦查阶段、渗透阶段、控制阶段B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、控制阶段、渗透阶段46、域名服务系统(DNS)的功能是(A)。
A、完成域名和IP地址之间的转换B、完成域名和网卡地址之间的转换C、完成主机名和IP地址之间的转换D、完成域名和电子邮件地址之间的转换47、源I P为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?(B)(假设该网段掩码为255.255.255.0)A、LAND攻击B、SMURF攻击C、FRAGGLE攻击D、WINNUKE攻击48、在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?(A)A、TTLB、源IP地址C、目的I P地址D、源IP地址+目的IP地址49、在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?(D)A、SYN,SYN/ACK,ACKB、Passive Open,Active Open,ACK,ACKC、SYN,ACK/SYN,ACKD、Active Open/Passive Open,ACK,ACK50、在L2TP应用场景中,用户的私有地址分配是由以下哪个组建完成?(B)A、LACB、LNSC、VPN ClientD、用户自行配置51、在层的方式当中,哪种参考模型描述了计算机通信服务和协议?(D)A、IETF 因特网工程工作小组B、ISO 国际标准组织C、IANA 因特网地址指派机构D、OSI 开放系统互联52、在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?(D)A、整个数据报文B、原IP头C、新IP头D、传输层及上层数据报文53、在点到点链路中,OSPF的Hello包发往以下哪个地址?(B)A、127.0.0.1B、224.0.0.5C、233.0.0.1D、255.255.255.25554、在建立堡垒主机时,(A)。
2017年上半年下午 信息安全工程师 试题及答案与解析-软考考试真题-基础知识
【问题 2】(2 分) 对于影响等级"不适用"通常只针对哪个安全要素?
【参考答案】 “不适用”通常针对机密性。
【问题 3 】(3 分) 如果一个普通人在它的个人 Web 服务器上管理其公开信息。请 问这种公开信息的安
全分类是什么? 【参考答案】
{(机密性,NA),(完整性,M),(可用性,M)}
2017 年上半年下午-信息安全工程师-下午试题及答案与解析(软考真题-基础知识) 1 / 10
【参考答案】 TCP 协议
china_nejcer
【问题 3】 (2 分) SYN 的含义是什么? 【参考答案】
同步信号,是 TCP/IP 建立连接时使用的握手信号。
【问题 4】 (4 分) 目标主机开放了哪几个端口?简要说明判断依据。
【参考答案】 1、目标主机开放的端口为:135、139 2、判断依据:如果端口开放,目标主机会响应扫描主机的 SYN/ACK 连接请求;如果端口关 闭,则目标主机回向扫描主机发送 RST 的响应
{ (机密性,影响等级), (完整性,影响等级), (可用性,影 响等级) } 在上述表达式中,"影响等级"的值可以取为低 (L)、中(M)、高(H) 三级以及不 适用 (NA)。 【问题 1】。 (6 分) 请简要说明机密性、完整性和可用性的含义。 【参考答案】 (1)机密性:维护对信息访问和公开经授权的限制,包括保护个人隐私和私有的信患。 (2)完整性:防止信息不适当的修改和毁坏,包括保证信患的不可抵赖性和真实性。 (3)可用性:保证信息及时且可靠的访问和使用。
全国计算机技术与软件专业技术资格(水平)考试库
B、Admin123 C、Abcd321 D、Admin@ E、test123! F、123@host 【参考答案】 C、E、F
2017年信息安全工程师练习试题及答案(四)
2017年信息安全工程师练习试题及答案(四)信息安全工程师作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
1、根据国家相关规定,电压(D)以下不必考虑防止电击的安全?A、48伏B、36伏C、65伏D、25伏2、根据作业环境的不同,安全帽的颜色也不同,如在爆炸性作业场所工作宜戴(A)安全帽。
A、红色B、黄色C、白色3、关于空气的正向压力,下面哪项描述是正确的?(B)A、当门打开时,空气向内流动B、当门打开,空气向外流动C、当发生火灾,系统自动切断电源D、当发生火灾,烟雾向另外一间房间流动4、国家颁布的《安全色》标准中,表示警告、主要的颜色为(C)。
A、红色B、蓝色C、黄色5、火灾中对人员威胁最大的是(B)。
A、火B、烟气C、可燃物6、机房内电源馈线不得与计算机信号传输线靠近或并排敷设。
空间不允许时,两者间距应不少于(B)m。
A、0.1B、0.6C、1.2D、0.37、计算机电源系统的所有节点均应镀铅锡处理(B)连接。
A、热压B、冷压C、焊锡D、直接8、计算机系统接地应采用(A)。
A、专用底线B、和大楼的钢筋专用网相连C、大楼的各种金属管道相连D、没必要9、采取适当的措施,使燃烧因缺乏或隔绝氧气而熄灭,这种方法称作(A)。
A、窒息灭火法B、隔离灭火法C、冷却灭火法10、计算机系统应选用(A)电缆。
A、铜芯B、铅芯C、铁芯D、没有要求11、进行腐蚀品的装卸作业应戴(B)手套。
A、帆布B、橡胶C、棉布12、人体在电磁场作用下,由于(C)将使人体受到不同程度的伤害。
A、电流B、电压C、棉布13、身上着火后,下列哪种灭火方法是错误的(C)。
A、就地打滚B、用厚重衣物覆盖压灭火苗C、迎风快跑14、生产经营单位必须为从业人员提供符合国家标准或(C)标准的劳动防护用品。
A、当地B、本单位C、行业15、使用新设备,必须了解、掌握其安全技术特征,采取有效的安全防护措施,并对从业人员进行专门的安全生产。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
B 收到以后,自动向A 返回消息【 EPkA(m),B】,以使 A 知道 B 确实收到消息 m。
【问题1】 (4 分)
用户 C 怎样通过攻击手段获取用户A 发送给用户B 的消息m。
【问题2】 (6分) 若通信格式变为:
实现了B对A的认证,并获取了明文。
第三步,B发给A消息是B首先用自己的私钥SkB对消息m加密并签名,再用A的公开钥PKA
第2次加密,密文中包括明文的信息和A的身份信息,还有B对接收的m的签名密文。
第四步,只有A才能用自己的私钥打开B送过来的密文,并且验证是B的签名,实现了A对8的认证,当A看见原样返回的m,就知道B收到了A发送的明文m了。
若置换输入的明文M=0123456789ABCDEF(16进制),请计算其输出(16进制表示)。
【问题4】(2分)
试题五〈共10分〉
阅读下列说明,回答问题1 和问题 2,将解答写在答题纸的对应栏内。
【说明】在公钥体制中,每一用户U 都有自己的公开密钥PKu和私钥SKu 。如果任意两个用户A 和 B 按以下方式通信:
在上述表达式中, " 影响等级 " 的值可以取为低(L) 、中(M)、高(H)三级以及不适用 (NA)。
【问题 1】。 (6分)
请简要说明机密性、完整性和可用性的含义。
【问题 2】(2分)
对于影响等级 " 不适用" 通常只针对哪个安全要素?
【问题3】(3分)
如果一个普通人在它的个人Web服务器上管理其公开信息。请问这种公开信息的安全分类是什么?
11101111)2
经过IP置换,结果为:
M'=(11001100 00000000 11001100 11111111 11110000 10101010 11110000 10101010)2
=(CCOOCCFFFOAAFOAA)16
【问题4】
4 1 3 5 7 2 8 6
【问题5】
cnitom信管网
【问题 2】
TCP协议
【问题 3】
同步信号,是TCP/IP建立连接时使用的握手信号
【问题 4】
目标主机开放的端口为:135 139
判断依据,如果端口开放,目标主机会响应扫描主机的SYN/ACK连接请求;如果端口关闭,则目标主机回向扫描主机发送RST的响应。
【问题 5】
没有完成,这样做即使日志中对扫描有所记录,但是尝试进行连接的记录也要比全扫描少得多
试题二(共6分)阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。【说明】
Windows系统的用户管理配置中,有多项安全设置,如图2-1所示。
【问题 1】(3 分)
请问密码和帐户锁定安全选项设置属于图中安全设置的哪一项?
【问题2】(3分〉
Windows的密码策略有一项安全策略就是要求密码必须符合复杂性要求,如果启用此策略,那么请问:用户Administrator拟选取的以下六个密码中的哪些符合此策略?
voidChallenge(char*str)
{
chartemp[9]={0}; strncpy(temp,str ,8) ; printf("temp=%s\n",temp);
if(strcmp(temp"Please!@")=O){ printf("KEY:****");
}
}
intmain(intargc ,char*argv[])
(3)可用性:保证信息及时且可靠的访问和使用。
【问题 2】
“不适用”通常针对机密性。
【问题 3】:
{(机密性,NA),(完整性,M),(可用性,M)}
试题二信管网参考答案:
【问题 1】帐号策略
【问题 2】
Abcd321test123!123@host
试题三信管网参考答案:
【问题 1】
192.168.220.1
表3-1防火墙过滤器规则表
表 3-1防火墙过滤器规则表
【问题7】 (2分)
简要说明为什么防火墙需要在迸出两个方向上对据数据包进行过滤。
试题四〈共16分〉
阅读下列说明,回答问题1至问题 5,将解答写在答题纸的对应栏内。
【说明】
DES 是一种分组密码,己知 DES加密算法的某个S 盒如表4-1
所示。
【问题1】(4分)请补全该S盒,填补其中的空(1)-(4),将解答写在答题纸的对应栏内。
2017 年下半年信息安全工程师考试真题
试题一( 共 11 分〉
阅读下列说明,回答问题1 至问题3,将解答写在答题纸的对应栏内。
【说明】
安全目标的关键是实现安全的三大要素: 机密性、完整性和可用性。对于一般性的信
息类型的安全分类有以下表达形式:
{( 机密性,影响等级 ) , ( 完整性,影响等级 ) , ( 可用性,影响等级) }
123456 Admin123 Abcd321.Admin@test123!123@host
试题三(共20分》
阅读下列说明,回答问题1至问题7,将解答写在答题纸的对应栏内。
【说明】
扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。nmap是一个开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放的。namp工具的命令选项:sS用于实现SYN扫描,该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描的。请根据图3-1回答下列问题。
那么请问 : 用户Administrator拟选取的以下六个密码中的哪些符合此策略?
123456Admin123Abcd321.Admin@test123!123@host
试题三( 共 20 分〉
阅读下列说明,回答问题1至问题 7,将解答写在答题纸的对应栏内。
【说明】
扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。 nmap是一个开放源码的网络扫描工具,可以查看网络系统 中有哪些主机在运行以及哪些服务是开放的。 namp 工具的命令选项:sS 用于实现SYN扫描,该扫描类型是通过观察开放端口和关闭 端口对探测分组的响应来实现端口扫描的。请根据图3-1回答下列问题。
【问题 1】 (2 分)
此次扫描的目标主机的IP 地址是多少?
【问题2】(2分)SYN扫描采用的传输层协议名字是什么?
【问题3】(2分)SYN的含义什么?
【问题4】(4分)目标主机开放了哪几个端口?简要说明判断依据。
【问题5】(3分)每次扫描有没有完成完整的三次握手?这样做的目的是什么?
【问题6】(5分)补全表3-1所示的防火墙过滤器规则的空(1)-(5),达到防火墙禁止此类扫描流量进入和处出网络,同时又能允许网内用户访问外部罔页务器的目的。
【问题 6】
(1)UDP (2)* (3)80 (4)0 (5)1
【问题 7】
在进入方向过滤是为了防止被人攻击,而在出口方向过滤则是为了防止自己成为攻击的源头或者跳板。
【问题1】
(1)10 (2)6(3)1(4)11
【问题2】
0100
【问题3】
M=(0123456789ABCDEF16=(00000001 00100011 01000101 01100111 10001001 10101011 11001101
4.用户c成功解密,最后得到明文m。
【问题2】
安全性提高了,能实现加密和认证的双重任务。
第一步,A发给B消息是A首先用自己的秘密钥SKA对消息m加密,用于提供数字签名,再用接收方的公开钥PKB第2次加密,密文中包括明文的信息和A的身份信息。
第二步,接收方B收到密文,用自己的私钥先解密,再用对方的公钥验证发送方的身份是A,
}
Return0;
}
【问题1】(3分)
main函数内的三个本地变量所在的内存区域称为什么?它的两个最基本操作是什么?
【问题2】(3分)
画出 buf ,check,buf2三个变量在内存的布局图。
【问题3】(2分)
应该给程序提供什么样的命令行参数值(通过argv变量传递) 才能使程序执行流程进入判断语句If(check=65)....然后调用challenge0 函数。
【问题 4】(4分)
上述代码所存在的漏洞名字是什么,针对本挒代码, 请简要说明如何修正上述代码以修补次漏洞。
如需查看真题答案可点击希赛网获取。
试题一参考答案:
【问题 1】
(1)机密性:维护对信息访问和公开经授权的限制,包括保护个人隐私和私有的信患。
(2)完整性:防止信息不适当的修改和毁坏,包括保证信患的不可抵赖性和真实性。
{
Charbuf2[16] Intcheck=1; Charbuf[8]
Strcpy(buf2,"giveme key!!"); strcpy(buf,argv[1]);
if(check=65){
Challenge(buf);
}
else{
printf("Checkisnot65(%d)\nProgram terminated!!\n",check);
【问题2】(2分)如果该S盒的输入为110011,请计算其二进制输出。
【问题3】(6分)DES加密的初始置换表如下:
置换时,从左上角的第一个元素开始,表示输入的明文的第58位置换成输出的第1位,输入明文的第50位置换成输出的第2位,从左至右,从上往下,依次类推。
DES加密时,对输入的64位明文首先进行初始置换操作。
A 给 B 发消息:EPKB(ESKA(mLm,A)
B 给 A 发消息: EpKA(EsKN(m),m,B)
这时的安全性如何 ?请分析A,B 此时是如何相互认证并传递消息的。