计算机三级信息安全技术综合题题库.doc

上传人:h**** 文档编号:122007 上传时间:2018-07-08 格式:DOC 页数:18 大小:501.50KB
下载 相关 举报
计算机三级信息安全技术综合题题库.doc_第1页
第1页 / 共18页
计算机三级信息安全技术综合题题库.doc_第2页
第2页 / 共18页
计算机三级信息安全技术综合题题库.doc_第3页
第3页 / 共18页
计算机三级信息安全技术综合题题库.doc_第4页
第4页 / 共18页
计算机三级信息安全技术综合题题库.doc_第5页
第5页 / 共18页
点击查看更多>>
资源描述

1、第一套 1、 为了构建一个简单、安全的 “客户机 /服务器 “模式的应用系统,要求:能安全存储用户的口令(无须解密);用户口令在网络传输中需要被保护;用户与服务器需要进行密钥协商,以便在非保护信道中实现安全通信;在通信过程中能对消息进行认证,以确保消息未被篡改。(共 10分) 假设要构建的应用系统允许使用 MD5、 AES、 Diffie-Hellman算法,给定消息 m,定义 MD5(m)和 AES(m)分别表示对 m的相应处理。为了准确地描述算法,另外定义如下:给定数 x、 y和 z, x*y表示乘法运算, x/y表示 除法运算, xy表示指数运算,而 x(y/z)表示指数为 y/z。请回

2、答下述问题: ( 1)为了安全存储用户的口令,服务器需要将每个用户的口令采用 _【 1】 _算法运算后存储。( 1分) ( 2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将采用 _【 2】 _算法对口令运算后再发送。( 1分) ( 3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是 _【 3】 _算法。( 2分) ( 4)假定有两个全局公开的参数,分别为一个素数 p和一个整数 g, g是 p的一个原根,为了协商共享的会话密钥: 首先,服务器随机选取 a,计算出 A= _【

3、4】 _ mod p,并将 A发送给用户;( 1分) 然后,用户随机选取 b,计算出 B= _【 5】 _ mod p,并将 B发送给服务器;( 1分) 最后,服务器和用户就可以计算得到共享的会话密钥 key= _【 6】 _ mod p。( 2分) ( 5)为了同 时确保数据的保密性和完整性,用户采用 AES对消息 m加密,并利用 MD5产生消息密文的认证码,发送给服务器;假设服务器收到的消息密文为 c,认证码为 z。服务器只需要验证 z是否等于 _【 7】 _即可验证消息是否在传输过程中被篡改。( 2分) 2、 为了增强数据库的安全性,请按操作要求补全 SQL语句:(每空 1分,共 5分)

4、 ( 1)创建一个角色 R1: _【 8】 _ R1; ( 2)为角色 R1分配 Student表的 INSERT、 UPDATE、 SELECT权限: _【 9】 _ INSERT,UPDATE,SELECT ON TABLE Student TO R1; ( 3)减少角色 R1的 SELECT权限: _【 10】 _ ON TABLE Student FROM R1; ( 4)将角色 R1授予王平,使其具有角色 R1所包含的全部权限: _【 11】 _ TO 王平 ; ( 5)对修改 Student表数据的操作进行审计: _【 12】 _ UPDATE ON Student; 3)下图是

5、TCP半连接扫描的原理图。其中,图 1为目 标主机端口处于监听状态时, TCP半连接扫描的原理图;图 2为目标主机端口未打开时, TCP半连接扫描的原理图。请根据 TCP半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。(每空 1分,共 10分) 请在下表中输入 A-J代表的内容 A: _【 13】 _ B: _【 14】 _ C: _ 【 15】 _ D: _【 16】 _ E: _【 17】 _ F: _【 18】 _ G: _【 19】 _ H: _【 20】 _ I: _【 21】 _ J: _【 22】 _ 4、 一个程序运行中进行函数调用时,对应内存中栈的操作如下:(每

6、空 1分,共 5分) 第一步, _【 23】 _入栈; 第二步, _【 24】 _入栈; 第三步, _【 25】 _跳转; 第四步, ebp中母函数栈帧 _【 26】 _ 入栈; 第 五步, _【 27】 _值装入 ebp, ebp更新为新栈帧基地址;第六步,给新栈帧分配空间。 第二套 1、 为了构建一个简单、安全的 “客户机 /服务器 “模式的应用系统,要求:能安全存储用户的口令(无须解密),且对网络传输中的口令进行保护;使用第三方权威证书管理机构 CA来对每个用户的公钥进行分配。(共 10分) 假设要构建的应用系统只允许使用 MD5、 AES、 RSA算法。请回答下述问题: ( 1)为了安

7、全存储用户的口令,服务器需要将每个用户的口令采用 _【 1】 _算法运算后存储。为了能通过用户名和口令实现身份认证,用户将采用相同的算法对口令运算后发送给服务器。( 1分) ( 2) SHA算法的消息摘要长度为 _【 2】 _位。( 1分) ( 3)用户可将自己的公钥通过证书发给另一用户,接收方可用证书管理机构的 _【 3】 _对证书加以验证。( 2分) ( 4)要实现消息认证,产生认证码的函数类型有三类:消息加密、消息认证码和 _【 4】 _。( 1分) ( 5)为了确保 RSA密码的安全,必须认真选择公钥参数 (n,e):模数 n至少 _【 5】 _位;为了使加密速度快,根据 “反复平方乘

8、 “算法, e的二进制表示中应当含有尽量少的 _【 6】 _。(每空 1分) ( 6)假设 Alice的 RSA公钥为 (n=15,e=3)。 Bob发送消息 m=3给 Alice,则 Bob对消息加密后得到的密文是 _【 7】_。已知素数 p=3, q=5,则 Alice的私钥 d= _【 8】 _。(第 1空 1分,第 2空 2分) 2、 请回答有关数据库自主存取控制的有关问题。(每空 1分,共 5分) ( 1)自主存取控制 可以定义各个用户对不同数据对象的存取权限,向用户授予权限的 SQL命令是 _【 9】_,如果指定了 _【 10】 _子句,则获得某种权限的用户还可以把这种权限再授予其

9、它的用户;向用户收回所授予权限的 SQL命令是 _【 11】 _。 ( 2)对数据库模式的授权则由 DBA在创建用户时实现,如果在 CREATE USER命令中没有指定创建的新用户的权限,默认该用户拥有 _【 12】 _权限。 ( 3)可以为一组具有相同权限的用户创建一个 _【 13】 _,用其来管理数据库权限可以简化授权的过程。 3、 在下图中,内网有两台计算机 A和 B,通过交换机连接到网关设备最后连入互联网,其中计算机 A的 IP地址为192.168.1.10, MAC地址为 MACA;计算机 B的 IP地址为 192.168.1.20, MAC地址为 MACB;网关设备的 IP地址为5

10、9.60.1.1, MAC地址为 MACG。(每空 1分,共 10分) 图 网络拓扑图 其中,计算机 B感染了 ARP病毒,此 ARP病毒向其它内网计算机发起伪装网关 ARP欺骗攻击,它发送的 ARP欺骗数据包中, IP地址为 _【 14】 _, MAC地址为 _【 15】 _。 为了防止 ARP欺骗,需要在内网计算机和网关设备上进行 IP地址与 MAC地址的双向静态绑定。 首先,在内网中的计算机 A设置防止伪装网关欺骗攻击的静态绑定: arp _【 16】 _/清空 ARP缓存表 arp _【 17】 _ _【 18】 _ _【 19】 _/将 IP地址与 MAC地址静态绑定 然后,在网关设

11、备中对计算机 A设置 IP地址与 MAC地址的绑定: arp _【 20】 _/清空 ARP缓存表 arp _【 21】 _ _【 22】 _ _【 23】 _/将 IP地址与 MAC地址静态绑定 4、 有些软件的漏洞存在于动态链接库中,这些动态链接库在内存中的栈帧地址是动态变化的,因而进行漏洞利用的 Shellcode地址也是动态变化的。下图是 以 jmp esp指令做为跳板,针对动态变化 Shellcode地址的漏洞利用技术原理图,左右两部分表明了缓冲区溢出前后内存中栈帧的变化情况。(每空 1分,共 5分) 图 漏洞利用技术原理图 请补全图中右半部分的相应内容,并填入下面【 24】 -【

12、28】中。 【 24】 : _ 【 25】 : _ 【 26】 : _ 【 27】 : _ 【 28】 : _ 第三套 1、 在一个基于公钥密码机制的安全应用系统中,假设用户 Alice和 Bob分别拥有自己的公钥和私钥。请回答下述问题:(每空 1分,共 10分) ( 1)在选择公钥密码 RSA、 ECC和 ElGamal时,为了在相同安全性的基础上采用较短的密钥,应该选择其中的 _【 1】 _,且应确保选取的参数规模大于 _【 2】 _位。 ( 2)为了获得两方安全通信时所需的密钥,应用系 统采用了基于中心的密钥分发,利用可信第三方 KDC来实施。图 1所示的密钥分发模型是 _【 3】 _模

13、型,图 2所示的密钥分发模型是 _【 4】 _模型。在客户端与服务器进行安全通信时,在 Kerberos实现认证管理的本地网络环境中,把获得密钥的任务交给大量的客户端,可以减轻服务器的负担,即采用 _【 5】 _模型;而在使用 X9.17设计的广域网环境中,采用由服务器去获得密钥的方案会好一些,因为服务器一般和 KDC放在一起,即采用 _【 6】 _模型。 ( 3)为了预防 Alice抵赖, Bob要求 Alice对其发送的消息进行签名。 Alice将使用自己的 _【 7】 _对消息签名;而 Bob可以使用 Alice的 _【 8】 _对签名进行验证。 ( 4)实际应用中为了缩短签名的长度、提

14、高签名的速度,而且为了更安全,常对信息的 _【 9】 _进行签名。 ( 5)实际应用中,通常需要进行身份认证。基于 _【 10】 _的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术,它可以存储用户的密 钥或数字证书,利用内置的密码算法实现对用户身份的认证。 2、 以 root用户身份登录进入 Linux系统后,请补全如下操作所需的命令:(每空 1分,共 5分) ( 1)查看当前文件夹下的文件权限。 命令: $_【 11】 _ ( 2)给 foo文件的分组以读权限。 命令: $_【 12】 _ g+r foo ( 3)查看当前登录到系统中的用户。 命令: $_【 13】 _ ( 4)

15、查看用户 wang的近期活动。 命令: $_【 14】 _ ( 5)用单独的一行打印出当前登录的用户,每个显示的用户名对应一个登录会话。 命令: $_【 15】 _ 3、 请完成下列有关 SSL协议连接过程的题目。(每空 1分,共 10分) SSL协议在连接过程中使用数字证书进行身份认证, SSL服务器在进行 SSL连接之前,需要事先向 CA申请数字证书,再进行 SSL服务器和客户端之间的连接。 SSL协议的连接过程,即建立 SSL服务器和客户端之间安全通信的过程,共分六个阶段,具体 连接过程如下。 ( 1) SSL客户端发送 ClientHello请求,将它所支持的加密算法列表和一个用作产生

16、密钥的随机数发送给服务器。 ( 2) SSL服务器发送 ServerHello消息,从算法列表中选择一种加密算法,将它发给客户端,同时发送 Certificate消息,将 SSL服务器的 _【 16】 _发送给 SSL客户端; SSL服务器同时还提供了一个用作产生密钥的随机数。 ( 3)服务器可请求客户端提供证书。这个步骤是可选择的。 ( 4) SSL客户端首先对 SSL服务器的数字证书进行验证。数字证书 的验证包括对下列三部分信息进行确认: 验证 _【 17】 _性,通过比较当前时间与数字证书截止时间来实现; 验证 _【 18】 _性,查看数字证书是否已废除,即查看数字证书是否已经在 _【

17、19】 _中发布来判断是否已经废除; 验证 _【 20】 _性,即数字证书是否被篡改, SSL客户端需要下载 _【 21】 _的数字证书,利用其数字证书中的 _【 22】 _验证 SSL服务器数字证书中 CA的 _【 23】 _。 接着,客户端再产生一个 pre_master_secret随机密码串,并使用 SSL服务器数字证书中的 _【 24】 _ 对其进行加密,并将加密后的信息发送给 SSL服务器。 ( 5) SSL服务器利用自己的 _【 25】 _解密 pre_master_secret随机密码串,然后 SSL客户端与 SSL服务器端根据 pre_master_secret以及客户端与服

18、务器的随机数值,各自独立计算出会话密钥和 MAC密钥。 ( 6)最后客户端和服务器彼此之间交换各自的握手完成信息。 4、 根据提 示,补全下列有关 Windows操作系统中软件漏洞利用的防范技术。(每空 1分,共 5分) ( 1) _【 26】 _技术是一项缓冲区溢出的检测防护技术,它的原理是在函数被调用时,在缓冲区和函数返回地址增加一个随机数,在函数返回时,检查此随机数的值是否有变化。 ( 2) _【 27】 _技术是一项设置内存堆栈区的代码为不可执行的状态,从而防范溢出后代码执行的技术。 ( 3) _【 28】 _技术是一项通过将系统关键地址随机化,从而使攻击者无法获得需要跳转的精确地址的

19、 技术。 ( 4) _【 29】 _技术和 _【 30】 _技术是微软公司保护 SEH函数不被非法利用,防范针对SEH攻击的两种技术。 第四套 1、 在一个基于公钥密码机制的安全应用系统中,假设用户 Alice和 Bob分别拥有自己的公钥和私钥。请回答下述问题。(共 10分) ( 1)在产生 Alice和 Bob的密钥时,如果采用 RSA算法,选取的模数 n至少要有 _【 1】 _位,如果采用椭圆曲线密码,选取的参数 p的规模应大于 _【 2】 _位。(每空 1分 ) ( 2)基于公钥证书的密钥分发方法是目前广泛流行的密钥分发机制,用户可将自己的公钥通过证书发给另一用户,接收方可用证书管理机构

20、的 _【 3】 _对证书加以验证。( 1分) ( 3)为了预防 Alice抵赖, Bob要求 Alice对其发送的消息进行签名。 Alice将使用自己的 _【 4】 _对消息签名;如果要求对消息保密传输, Alice将使用 Bob的 _【 5】 _对消息加密。(每空 1分) ( 4)实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的 _【 6】 _进行签名。( 1分) ( 5)实际应用中,通常需要进行身份认证。基于口令的认证协议非常简单,但是很不安全,两种改进的口令验证机制是:利用 _【 7】 _加密口令和一次性口令。( 1分) ( 6)基于公钥密码也可以实现身份认证,假

21、定 Alice和 Bob已经知道对方的公钥, Alice为了认证 Bob的身份: 首先, Alice发送给 Bob一个随机数 a,即 Alice Bob: a; 然后, Bob产生一个随机数 b,并将 b及通过其私钥所产生的签名信息发送给 Alice, 假设用 SignB表示用 Bob的私钥产生数字签名的算法,即 Bob Alice : b | SignB( a|b ); 最后,为了认证 Bob的身份, Alice得到随机数 b和签名信息之后,只需要使用 Bob的 _【 8】 _对签名信息进行解密,验证解密的结果是否等于 _【 9】 _即可。 (空 1分,空 2分) 2、 请补全下列有关 Wi

22、ndows的安全实践: (每空 1分,共 5分) ( 1) Winlogon调用 _【 10】 _DLL,并监视安全认证序列,所 调用的 DLL将提供一个交互式的界面为用户登陆提供认证请求。 ( 2)为了防止网络黑客在网络上猜出用户的密码,可以在连续多次无效登录之后对用户账号实行 _【 11】 _策略。 ( 3)在 Windows系统中,任何涉及安全对象的活动都应该受到审核,审核报告将被写入安全日志中,可以使用“ _【 12】 _查看器 “来查看。 ( 4)为了增强对日志的保护,可以编辑注册表来改变日志的存储目录。点击 “开始 “ “运行 “,在对话框中输入命令 “ _【 13】 _“,回车后将弹出注册表编辑器。 ( 5) 通过修改日志文件的访问权限,可以防止日志文件被清空,前提是 Windows系统要采用 _【 14】 _文件系统格式。 3、 下图为一个单位的网络拓扑图。根据防火墙不同网络接口连接的网络区域,将防火墙控制的区域分为内网、外网和 DMZ三个网络区域。为了实现不同区域间计算机的安全访问,根据此单位的访问需求和防火墙的默认安全策略,为防火墙配置了下面三条访问控制规则。请根据访问控制规则表的要求,填写防火墙的访问控制规则(表 1)。其中, “访问控制 “中 Y代表允许访问, N代表禁止访问。(每空 1分,共 10分)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 复习参考

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。