计算机三级信息安全技术综合题题库.docx
- 文档编号:28339573
- 上传时间:2023-07-10
- 格式:DOCX
- 页数:15
- 大小:363.85KB
计算机三级信息安全技术综合题题库.docx
《计算机三级信息安全技术综合题题库.docx》由会员分享,可在线阅读,更多相关《计算机三级信息安全技术综合题题库.docx(15页珍藏版)》请在冰豆网上搜索。
计算机三级信息安全技术综合题题库
第一套
1、为了构建一个简单、安全的"客户机/服务器"模式的应用系统,要求:
①能安全存储用户的口令(无须解密);②用户口令在网络传输中需要被保护;③用户与服务器需要进行密钥协商,以便在非保护信道中实现安全通信;④在通信过程中能对消息进行认证,以确保消息未被篡改。
(共10分)
假设要构建的应用系统允许使用MD5、AES、Diffie-Hellman算法,给定消息m,定义MD5(m)和AES(m分)别表示对m的相应处理。
为了准确地描述算法,另外定义如下:
给定数x、y和z,x*y表示乘法运算,x/y表示除
法运算,x^y表示指数运算,而x^(y/z)表示指数为y/z。
请回答下述问题:
(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用【1】算法运算后存储。
(1
分)
(2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被
窃听,客户机程序将采用【2】算法对口令运算后再发送。
(1分)
(3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的
密钥交换协议是【3】算法。
(2分)
(4)假定有两个全局公开的参数,分别为一个素数p和一个整数g,g是p的一个原根,为了协商共享的会话密
钥:
首先,服务器随机选取a,计算出A=【4】modp,并将A发送给用户;(1分)
然后,用户随机选取b,计算出B=【5】modp,并将B发送给服务器;(1分)
最后,服务器和用户就可以计算得到共享的会话密钥key=【6】modp。
(2分)
(5)为了同时确保数据的保密性和完整性,用户采用AES对消息m加密,并利用MD5产生消息密文的认证码,
发送给服务器;假设服务器收到的消息密文为c,认证码为z。
服务器只需要验证z是否等于【7】
即可验证消息是否在传输过程中被篡改。
(2分)
2、为了增强数据库的安全性,请按操作要求补全SQL语句:
(每空1分,共5分)
(1)创建一个角色R1:
【8】R1;
(2)为角色R1分配Student表的INSERT、UPDATE、SELEC权T限:
【9】INSERT,UPDATE,SELECTON
TABLEStudentTOR1;
(3)减少角色R1的SELEC权T限:
【10】ONTABLEStudentFROMR1;
(4)将角色R1授予王平,使其具有角色R1所包含的全部权限:
【11】TO王平;
(5)对修改Student表数据的操作进行审计:
【12】UPDATEONStudent;
3)下图是TCP半连接扫描的原理图。
其中,图1为目标主机端口处于监听状态时,TCP半连接扫描的原理图;图2为目标主机端口未打开时,TCP半连接扫描的原理图。
请根据TCP半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。
(每空1分,共10分)
请在下表中输入A-J代表的内容
A:
【13】
B:
【14】
C:
【15】
D:
【16】
E:
【17】
F:
【18】
G:
【19】
H:
【20】
I:
【21】
J:
【22】
4、一个程序运行中进行函数调用时,对应内存中栈的操作如下:
(每空1分,共5分)
第一步,
【23】
___入栈;
第二步,
【24】
___入栈;
第三步,
第四步,
【25】ebp中母函数栈帧_
___跳转;
___【26】
入栈;
第五步,【27】值装入ebp,ebp更新为新栈帧基地址;第六步,给新栈帧分配空间
第二套
1、为了构建一个简单、安全的"客户机/服务器"模式的应用系统,要求:
①能安全存储用户的口令(无须解密),且对网络传输中的口令进行保护;②使用第三方权威证书管理机构CA来对每个用户的公钥进行分配。
(共10分)
假设要构建的应用系统只允许使用MD5、AES、RSA算法。
请回答下述问题:
(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用【1】算法运算后存储。
为了
能通过用户名和口令实现身份认证,用户将采用相同的算法对口令运算后发送给服务器。
(1分)
(2)SHA算法的消息摘要长度为【2】位。
(1分)
(3)用户可将自己的公钥通过证书发给另一用户,接收方可用证书管理机构的【3】对证书加以
验证。
(2分)
(4)要实现消息认证,产生认证码的函数类型有三类:
消息加密、消息认证码和【4】。
(1分)
(5)为了确保RSA密码的安全,必须认真选择公钥参数(n,e):
模数n至少【5】位;为了使加密速
度快,根据"反复平方乘"算法,e的二进制表示中应当含有尽量少的【6】。
(每空1分)
(6)假设Alice的RSA公钥为(n=15,e=3)。
Bob发送消息m=3给Alice,则Bob对消息加密后得到的密文是【7】
。
已知素数p=3,q=5,则Alice的私钥d=【8】。
(第1空1分,第2空2分)
2、请回答有关数据库自主存取控制的有关问题。
(每空1分,共5分)
(1)自主存取控制可以定义各个用户对不同数据对象的存取权限,向用户授予权限的SQL命令是___【9】
,如果指定了【10】子句,则获得某种权限的用户还可以把这种权限再授予其它的用户;向用户收回所授予权限的SQL命令是【11】。
(2)对数据库模式的授权则由DBA在创建用户时实现,如果在CREATEUSE命R令中没有指定创建的新用户的权限,默认该用户拥有【12】权限。
(3)可以为一组具有相同权限的用户创建一个【13】,用其来管理数据库权限可以简化授权的
过程。
3、在下图中,内网有两台计算机A和B,通过交换机连接到网关设备最后连入互联网,其中计算机A的IP地址为,
MAC地址为MACA;计算机B的IP地址为,MAC地址为MACB;网关设备的IP地址为,MAC地址为MACG。
(每空1分,共10分)
图网络拓扑图
其中,计算机B感染了ARP病毒,此ARP病毒向其它内网计算机发起伪装网关ARP欺骗攻击,它发送的ARP欺骗
数据包中,IP地址为【14】,MAC地址为【15】。
为了防止ARP欺骗,需要在内网计算机和网关设备上进行IP地址与MAC地址的双向静态绑定。
16
首先,在内网中的计算机A设置防止伪装网关欺骗攻击的静态绑定:
arp
Y.名称FROM职工X,部
门Y
WHERE【13】ANDY部.门号='01'ANDX.部门号=Y部.门号
3、如图1所示,A计算机和B计算机之间部署了防火墙进行NAT地址翻译,A计算机的IP地址为,防火墙的IP地址为,B计算机的IP地址为。
对于A计算机访问B计算机的网络请求,防火墙进行NAT地址翻译,请根据NAT地址翻译的原理,将图1中
(1)、
(2)、(3)、(4)四个数据包的源IP、源端口、目标IP、目标端口信息填入"NAT地址翻译表"中的相应位置。
(每空1分,共10分)
表NAT地址翻译表
数据包序号
源IP
源端口
目标IP
目标端口
(1)
(2)
【14】
【15】
(3)
【16】
【17】
【18】
【19】
(4)
【20】
【21】
【22】
【23】
4、Web应用系统安全涉及到安全防护技术和安全检测技术,请完成下列题目。
(每空1分,共5分)
(1)根据Web安全防护的不同区域划分Web的安全防护技术,可分为如下三种:
【24】端安全防护,指浏览器的安全防护;
【25】安全防护,指保护明文数据在网络中传输的安全;
【26】端安全防护,指对Web应用程序的各种安全威胁的防护。
2)针对Web的应用程序进行安全检测时,根据是否有源代码,可分为如下两种安全检测技术:
【27】检测技术,没有Web系统源代码的安全检测技术;
【28】检测技术,针对Web系统源代码的安全检测技术。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 三级 信息 安全技术 综合 题库
