2023年下半年信息安全工程师试题

上传人:枕*** 文档编号:166526222 上传时间:2022-11-01 格式:DOC 页数:31 大小:851KB
收藏 版权申诉 举报 下载
2023年下半年信息安全工程师试题_第1页
第1页 / 共31页
2023年下半年信息安全工程师试题_第2页
第2页 / 共31页
2023年下半年信息安全工程师试题_第3页
第3页 / 共31页
资源描述:

《2023年下半年信息安全工程师试题》由会员分享,可在线阅读,更多相关《2023年下半年信息安全工程师试题(31页珍藏版)》请在装配图网上搜索。

1、 1、以下有关信息安全管理员职责的叙述,不对的的是() A、信息安全管理员应当对网络的总体安全布局进行规划 B、信息安全管理员应当对信息系统安全事件进行解决 C、信息安全管理员应当负责为用户编写安全应用程序 D、信息安全管理员应当对安全设备进行优化配置 参考答案:C 2、国家密码管理局于2023年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是() A、DH B、ECDSA C、ECDH D、CPK 参考答案:C 3、以下网络袭击中,()属于被动袭击 A、拒绝服务袭击 B、重放 C、假冒 D、流量分析 参考答案:D 4、()不属于对称加密算法 A、IDEA B、DE

2、S C、RCS D、RSA 参考答案:D 5、面向身份信息的认证应用中,最常用的认证方法是() A、基于数据库的认证 B、基于摘要算法认证 C、基于PKI认证 D、基于账户名/口令认证 参考答案:D 6、假如发送方使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为() A、公钥加密系统 B、单密钥加密系统 C、对称加密系统 D、常规加密系统 参考答案:A 7、S/Key口令是一种一次性口令生产方案,它可以对抗() A、恶意代码木马袭击 B、拒绝服务袭击 C、协议分析袭击 D、重放袭击 参考答案:D 8、防火墙作为一种被广泛使用的网络安全防御技术,其自身

3、有一些限制,它不能阻止() A、内部威胁和病毒威胁 B、外部袭击 C、外部袭击、外部威胁和病毒威胁 D、外部袭击和外部威胁 参考答案:A 9、以下行为中,不属于威胁计算机网络安全的因素是() A、操作员安全配置不妥而导致的安全漏洞 B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息 C、安装非正版软件 D、安装蜜罐系统 参考答案:D 10、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的袭击目的,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不涉及() A、交易的真实性 B、交易的保密性和完整性 C、交易的可撤消性 D、交易的

4、不可抵赖性 参考答案:C11、以下关于认证技术的叙述中,错误的是() A、指纹辨认技术的运用可以分为验证和辨认 B、数字署名是十六进制的字符串 C、身份认证是用来对信息系统中试题的合法性进行验证的方法 D、消息认证可以拟定接受方收到的消息是否被篡改过 参考答案:B 12、有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为() A、动态化原则 B、木桶原则 C、等级性原则 D、整体原则 参考答案:D 13、在以下网络威胁中,()不属于信息泄露 A、数据窃听 B、流量分析 C、偷窃用户账户 D、暴力破解 参考答案:C 14、未授权的实体得到了数据的访问权,这属于对安全的()

5、 A、机密性 B、完整性 C、合法性 D、可用性 参考答案:A 15、按照密码系统对明文的解决方法,密码系统可以分为() A、置换密码系统和易位密码 B、密码学系统和密码分析学系统 C、对称密码系统和非对称密码系统 D、分级密码系统和序列密码系统 参考答案:A 16、数字署名最常见的实现方法是建立在()的组合基础之上 A、公钥密码体制和对称密码体制 B、对称密码体制和MD5摘要算法 C、公钥密码体制和单向安全散列函数算法 D、公证系统和MD4摘要算法 参考答案:C 17、以下选项中,不属于生物辨认方法的是() A、指纹辨认 B、声音辨认 C、虹膜辨认 D、个人标记号辨认 参考答案:D 18、计

6、算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的拟定和提取。以下关于计算机取证的描述中,错误的是() A、计算机取证涉及对以磁介质编码信息方式存储的计算机证据的提取和归档 B、计算机取证围绕电子证据进行,电子证据具有高科技性等特点 C、计算机取证涉及保护目的计算机系统,拟定收集和保存电子证据,必须在开计算机的状态下进行 D、计算机取证是一门在犯罪进行过程中或之后手机证据 参考答案:C 19、注入语句:http:/xxx.xxx.xxx/abc.asp?p=YY and user>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到() A、当前连接数据库的用

7、户数据 B、当前连接数据库的用户名 C、当前连接数据库的用户口令 D、当前连接的数据库名 参考答案:B 20、数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能。以下各项工,不属于数字水印在数字版权保护必须满足的基本应用需求的是() A、安全性 B、隐蔽性 C、鲁棒性 D、可见性 参考答案:D21、有一种袭击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种袭击叫做() A、重放袭击 B、拒绝服务袭击 C、反射袭击 D、服务袭击 参考答案:B 22、在访问因特网时,为了防止Web页面中恶意代码对自己计算

8、机的损害,可以采用的防范措施是() A、将要访问的Web站点按其可信度分派到浏览器的不同安全区域 B、在浏览器中安装数字证书 C、运用IP安全协议访问Web站点 D、运用SSL访问Web站点 参考答案:D 23、下列说法中,错误的是() A、服务袭击是针对某种特定袭击的网络应用的袭击 B、重要的渗入威胁有特洛伊木马和陷阱 C、非服务袭击是针对网络层协议而进行的 D、对于在线业务系统的安全风险评估,应采用最小影响原则 参考答案:C 24、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应当属于() A、二级及二级以上 B、三级及三级以上 C、四级及四级以上 D、无极 参考答案:B

9、25、电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的袭击,用()方式阅读电子邮件 A、网页 B、纯文本 C、程序 D、会话 参考答案:B 26、已知DES算法的S盒如下: 假如该S盒的输入110011,则其二进制输出为() A、0110 B、1001 C、0100 D、0101 参考答案:C 27、在IPv4的数据报格式中,字段()最适合于携带隐藏信息 A、生存时间 B、源IP地址 C、版本 D、标记 参考答案:C 28、Kerberos是一种常用的身份认证协议,它采用的加密算法是() A、Elgamal B、DES C、MD5 D、RSA 参考答案:B 29、以下关于加密技

10、术的叙述中,错误的是() A、对称密码体制的加密密钥和解密密钥是相同的 B、密码分析的目的就是千方百计地寻找密钥或明文 C、对称密码体制中加密算法和解密算法是保密的 D、所有的密钥都有生存周期 参考答案:C 30、移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。以下各项中,不需要被保护的属性是() A、用户身份(ID) B、用户位置信息 C、终端设备信息 D、公众运营商信息 参考答案:D31、以下关于数字证书的叙述中,错误的是() A、证书通常有CA安全认证中心发放 B、证书携带持有者的公开密钥 C、证书的有效性可以通过验证持有者的署名 D、证书通常携带

11、CA的公开密钥 参考答案:D 32、密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是() A、截获密文 B、截获密文并获得密钥 C、截获密文,了解加密算法和解密算法 D、截获密文,获得密钥并了解解密算法 参考答案:B 33、运用公开密钥算法进行数据加密时,采用的方法是() A、发送方用公开密钥加密,接受方用公开密钥解密 B、发送方用私有密钥加密,接受方用私有密钥解密 C、发送方用公开密钥加密,接受方用私有密钥解密 D、发送方用私有密钥加密,接受方用公开密钥解密 参考答案:C 34、数字信封技术可以() A、对发送者和接受者的身份进行认证 B、保证数据在传输过程中的安全性 C、

12、防止交易中的抵赖发送 D、隐藏发送者的身份 参考答案:B 35、在DES加密算法中,密钥长度和被加密的分组长度分别是() A、56位和64位 B、56位和56位 C、64位和64位 D、64位和56位 参考答案:A 36、甲不仅怀疑乙发给他的被造人篡改,并且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为() A、国际电信联盟电信标准分部(ITU-T) B、国家安全局(NSA) C、认证中心(CA) D、国家标准化组织(ISO) 参考答案:C 37、WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密模式不涉及() A、WP

13、A和WPA2 B、WPA-PSK C、WEP D、WPA2-PSK 参考答案:C 38、特洛伊木马袭击的威胁类型属于() A、授权侵犯威胁 B、渗入威胁 C、植入威胁 D、旁路控制威胁 参考答案:B 39、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是() A、加密技术 B、匿名技术 C、消息认证技术 D、数据备份技术 参考答案:C 40、甲收到一份来自乙的电子订单后,将订单中的货品送达成乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是() A、数字署名技术 B、数字证书 C、消息认证码 D、身份认证技术 参考答案:A41

14、、目前使用的防杀病毒软件的作用是() A、检查计算机是否感染病毒,清除已感染的任何病毒 B、杜绝病毒对计算机的侵害 C、查出已感染的任何病毒,清除部分已感染病毒 D、检查计算机是否感染病毒,清除部分已感染病毒 参考答案:D 42、IP地址分为全球地址和专用地址,以下属于专用地址的是() A、172.168.1.2 B、10.1.2.3 C、168.1.2.3 D、192.172.1.2 参考答案:B 43、下列报告中,不属于信息安全风险评估辨认阶段的是() A、资产价值分析报告 B、风险评估报告 C、威胁分析报告 D、已有安全威胁分析报告 参考答案:B 44、计算机犯罪是指运用信息科学技术且以

15、计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特性,下列说法中错误的是() A、计算机犯罪具有隐蔽性 B、计算机犯罪具有高智能性,罪犯也许掌握一些其他高科技手段 C、计算机犯罪具有很强的破坏性 D、计算机犯罪没有犯罪现场 参考答案:D 45、以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是() A、保证数据对的的顺序、无差错和完整 B、控制报文通过网络的路由选择 C、提供用户与网络的接口 D、解决信号通过介质的传输 参考答案:A 46、深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其重要组成部分通常不涉及() A、流特性选择

16、B、流特性提供 C、分类器 D、响应 参考答案:D 47、一个全局的安全框架必须包含的安全结构因素是() A、审计、完整性、保密性、可用性 B、审计、完整性、身份认证、保密性、可用性 C、审计、完整性、身份认证、可用性 D、审计、完整性、身份认证、保密性 参考答案:B 48、以下不属于网络安全控制技术的是() A、防火墙技术 B、访问控制 C、入侵检测技术 D、差错控制 参考答案:D 49、病毒的引导过程不包含() A、保证计算机或网络系统的原有功能 B、窃取系统部分内存 C、使自身有关代码取代或扩充原有系统功能 D、删除引导扇区 参考答案:D 50、网络系统中针对海量数据的加密,通常不采用(

17、) A、链路加密 B、会话加密 C、公钥加密 D、端对端加密 参考答案:C51、安全备份的策略不涉及() A、所有网络基础设施设备的配置和软件 B、所有提供网络服务的服务器配置 C、网络服务 D、定期验证备份文献的对的性和完整性 参考答案:C 52、以下关于安全套接层协议(SSL)的叙述中,错误的是() A、是一种应用层安全协议 B、为TCP/IP连接提供数据加密 C、为TCP/IP连接提供服务器认证 D、提供数据安全机制 参考答案:A 53、入侵检测系统放置在防火墙内部所带来的好处是() A、减少对防火墙的袭击 B、减少入侵检测 C、增长对低层次袭击的检测 D、增长检测能力和检测范围 参考答

18、案:B 54、智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是() A、通讯管理模块 B、数据管理模块 C、安全管理模块 D、文献管理模块 参考答案:B 55、以下关于IPSec协议的叙述中,对的的是() A、IPSec协议是解决IP协议安全问题的一 B、IPSec协议不能提供完整性 C、IPSec协议不能提供机密性保护 D、IPSec协议不能提供认证功能 参考答案:A 56、不属于物理安全威胁的是() A、自然灾害 B、物理袭击 C、硬件故障 D、系统安全管理人员培训不够 参考答案:B 57、以下关

19、于网络钓鱼的说法中,不对的的是() A、网络钓鱼融合了伪装、欺骗等多种袭击方式 B、网络钓鱼与Web服务没有关系 C、典型的网络钓鱼袭击都将被袭击者引诱到一个通过精心设计的钓鱼网站上 D、网络钓鱼是“社会工程袭击”是一种形式 参考答案:B 58、以下关于隧道技术说法不对的的是() A、隧道技术可以用来解决TCP/IP协议的某种安全威胁问题 B、隧道技术的本质是用一种协议来传输此外一种协议 C、IPSec协议中不会使用隧道技术 D、虚拟专用网中可以采用隧道技术 参考答案:C 59、安全电子交易协议SET是有VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙

20、述中,对的的是() A、SET是一种基于流密码的协议 B、SET不需要可信的第三方认证中心的参与 C、SET要实现的重要目的涉及保障付款安全,拟定应用的互通性和达成全球市场的可接受性 D、SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性 参考答案:C 60、在PKI中,不属于CA的任务是() A、证书的颁发 B、证书的审改 C、证书的备份 D、证书的加密 参考答案:D61、以下关于VPN的叙述中,对的的是() A、VPN指的是用户通过公用网络建立的临时的、安全的连接 B、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 C、VPN不能做到信息认证

21、和身份认证 D、VPN只能提供身份认证,不能提供数据加密的功能 参考答案:A 62、扫描技术() A、只能作为袭击工具 B、只能作为防御工具 C、只能作为检查系统漏洞的工具 D、既可以作为工具,也可以作为防御工具 参考答案:D 63、包过滤技术防火墙在过滤数据包时,一般不关心() A、数据包的源地址 B、数据包的协议类型 C、数据包的目的地址 D、数据包的内容 参考答案:D 64、以下关于网络流量监控的叙述中,不对的的是() A、流量检测中所检测的流量通常采集自主机节点、服务器、路由器接口和途径等 B、数据采集探针是专门用于获取网络链路流量的硬件设备 C、流量监控可以有效实现对敏感数据的过滤

22、D、网络流量监控分析的基础是协议行为解析技术 参考答案:C 65、两个密钥三重DES加密:C=CK1DK2EK1P,K1K2,其中有效的密钥为() A、56 B、128 C、168 D、112 参考答案:C 66、设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥为() A、11 B、13 C、15 D、17 参考答案:C 67、杂凑函数SHAI的输入分组长度为()比特 A、128 B、258 C、512 D、1024 参考答案:C 68、AES结构由以下4个不同的模块组成,其中()是非线性模块 A、字节代换 B、行移位 C、列混淆 D、轮密钥加 参考答案:A 69、67mo

23、d119的逆元是() A、52 B、67 C、16 D、19 参考答案:C 70、在DES算法中,需要进行16轮加密,每一轮的子密钥长度为() A、16 B、32 C、48 D、64 参考答案:C(71)is the science of hiding information。Whereas the goal of cryptography is to make data unreadable by a third party。the goal of steganography is to hide the data from a third party。In this article,I w

24、ill discuss what steganography is,what purposes it serves,and will provide an example using available software。 There are a large number of steganographic(2)that most of us are familiar with(especially if you watch a lot of spy movies),ranging from invisible ink and microdots to secreting a hidden m

25、essage in the second letter of each word of a large body of text and spread spectrum radio communication。With computers and networks,there are many other ways of hiding informations,such as: Covert channels(c,g,Loki and some distributed denial-of-service tools use the Internet Control(3)Protocol,or

26、ICMP,as the communication channel between the“bad guy”and a compromicyed system) Hidden text within Web pages Hiding files in“plain sight”(c,g,what better place to“hide”a file than with an important sounding name in the c:winnt system32 directory) Null ciphers(c,g,using the first letter of each word

27、 to form a hidden message in an otherwise innocuous text) steganography today,however,is significantly more(4)than the example about suggest,allowing a user to hide large amounts of information within image and audio。These forms of steganography often are used in conjunction with cryptography so the

28、 information is double protected;first it is encrypted and then hidden so that an advertisement first。find the information(an often difficult task in and of itself)and the decrypted it。 The simplest approach to hiding data within an image file is called(5)signature insertion。In this method ,we can t

29、ake the binary representation of the hidden data and the bit of each byte within the covert image。If we are using 24-bit color the amount and will be minimum and indiscriminate to the human eye。 (71)A、Cryptography B、Geography C、Stenography D、Steganography (72)A、methods B、software C、tools D、services

30、(73)A、Member B、Management C、Message D、Mail (74)A、powerful B、sophistication C、advanced D、easy (75)A、least B、most C、much D、less试题一(共20分) 阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的相应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题1】(9分) 密码学的安全目的至少涉及哪三个方面?具体内涵是什么? 【问题2】

31、(3分) 对下列违规安全事件,指出各个事件分别违反了安全目的中的哪些项? (1)小明抄袭了小丽的家庭作业。 (2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登录口令信息、并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,导致小刘无法访问学位信息系统。 【问题3】(3分) 现代密码体制的安全性通常取决于密钥的安全,文了保证密钥的安全,密钥管理涉及哪些技术问题? 【问题4】(5分) 在图1-1给出的加密过程中,Mi,i=1,2,n表达明文分组,Ci,i=1,2,n表达密文分组,Z表达初始序列,K表达密钥,E表达分组加密过程。该分组

32、加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺陷? 参考答案: 【问题一】 (1)保密性:保密性是保证信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其运用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 (2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶尔或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 (3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的

33、特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题二】 (1)保密性 (2)完整性 (3)可用性 【问题三】 答:密钥管理涉及密钥的产生、存储、分派、组织、使用、停用、更换、销毁等一系列技术问题。 【问题四】 明密文链接模式。 缺陷:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文献加密。并且规定数据的长度是密码分组长度的整数倍,否则最后一个数据块将是短块,这时需要特殊解决。 试题二(共10分) 阅读下列说明和图,周答问题1至问题2,将解答填入答题纸的相应栏内。 【说明】 访问控制是对信息系统资源进行保护的重要措

34、施l适当的访问控制可以阻止未经授权的用户故意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先拟定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实行的访问控制规则。ki 【问题1】(3分) 针对信息系统的访问控制包含哪些基本要素? 【问题2】(7分) 分别写出图2-1中用户Administrator相应三种访问控制实现方法,即能力表、访问控制表和访问控制矩砗下的访问控制规则。试题三(共19分) 阅读下列说明和图,回答问题l至问题3,将解答填入答题纸的相应栏内。 【说明】 防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安

35、全的数据传递,保护本地系统和网络免于受到安全威胁。 图3-1给出了一种防火墙的体系结构。 【问题1】(6分) 防火墙的体系结构重要有: (1)双重宿主主机体系结构; (2)(被)屏蔽主机体系结构; (3)(被)屏蔽子网体系结构; 请简要说明这三种体系结构的特点。 【问题2】(5分) (1)图3-1描述的是哪一种防火墙的体系结构? (2)其中内部包过滤器和外部包过滤器的作用分别是什么? 【问题3】(8分) 设图3-1中外部包过滤器的外部妒地址为j内20.100.1,内部口地址为10.20.100.2;内部包过滤器的外部口地址为10.20.100.3,内部IP地址为192.168.0.1,DMZ中

36、Web服务器IP为10.20.100.6,SMTP服务器IP为10,20.100.8。 关于包过滤器,规定实现以下功能:不允许内部网络用户访问外网和DMZ,外部网络用户只允许访问DMZ中的Web服务器和SMTP服务器。内部包过滤器规则如表3-1所示。请完毕外部包过滤器规则表3-2,将相应空缺表项的答案填入答题纸相应栏内。 表3-1内部包过滤器规则表 表3-2外部包过滤器规则表 试题四(共18分) 阅读下列说明,回答问题l至问题4,将解答填入答题纸的相应栏内。 【说明】 用户的身份认证是许多应用系统的第一道防线,身份辨认对保证系统和数据的安全保密极及其重要。以下过程给出了实现用户B对用户A身份的

37、认证过程。 1.A-B:A 2.B-A:B,Nb(A) 3.A-B:h(Nb) 此处A和B是认证的实体,Nb是一个随机值,pk(A)表达实体A的公钥,B,Nbpk(A)表达用A的公钥对消息B娜进行加密解决,h(Nb)表达用哈希算法h对Nb计算哈希值。 【问题1】(5分) 认证与加密有哪些区别? 【问题2】(6分) (1)包含在消息2中的“Nb”起什么作用? (2):Nb“的选择应满足什么条件? 【问题3】(3分) 为什么消息3中的Nb要计算哈希值? 【问题4】(4分) 上述协议存在什么安全缺陷?请给出相应的的解决思绪。 试题五(共8分) 阅读下列说明和代码,回答问题1和问题2,将解答写在答题纸

38、的相应栏内。 【说明】 某本地口令验证函数(C语言环境,X86 32指令集)包含如下关键代码;某用户的口令保存在字符数组origPassword中,用户输入的口令保存在字符数组userPassword中,假如两个数组中的内容相同则允许进入系统。 . Char origPassword12=“lSecret” Char origPassword12; . Gets(userPassword);/*读取用户输入的口令*/ . If(strncmp(origPassword,userPassword,12)!=0) Printf(“Password,doesnt match!/n”); Exit(-1); . /*口令认证通过时允许用户访问*/ . 【问题1】(4分) 用户在调用gets()函数时输入什么样式的字符串,可以在不知道的原始口令“Secret”的情况下绕过该口令验证函数的限制? 【问题2】(4分) 上述代码存在什么类型的安全隐患?请给出消除该安全隐患的思绪。参考答案: 【问题一】 只要输入长度为24的字符串,其前12个字符和后12个字符同样即可。 【问题二】 gets()函数必须保证输入长度不会超过缓冲区,一旦输入大于12个字符的口令就会导致缓冲区溢出。 解决思绪:使用安全函数来代替gets()函数,或者对用户输入进行检查和校对,可通过if条件语句判断用户输入是否越界。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!