三級(jí)信息安全技術(shù)綜合題題庫(kù)完整_第1頁(yè)
三級(jí)信息安全技術(shù)綜合題題庫(kù)完整_第2頁(yè)
三級(jí)信息安全技術(shù)綜合題題庫(kù)完整_第3頁(yè)
三級(jí)信息安全技術(shù)綜合題題庫(kù)完整_第4頁(yè)
三級(jí)信息安全技術(shù)綜合題題庫(kù)完整_第5頁(yè)
已閱讀5頁(yè),還剩19頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、.第一套1、為了構(gòu)建一個(gè)簡(jiǎn)單 、安全的 " 客戶機(jī) / 服務(wù)器 " 模式的應(yīng)用系統(tǒng) ,要求: 能安全存儲(chǔ)用戶的口令 (無(wú)須解密); 用戶口令在網(wǎng)絡(luò)傳輸中需要被保護(hù) ; 用戶與服務(wù)器需要進(jìn)行密鑰協(xié)商 ,以便在非保護(hù)信道中實(shí)現(xiàn)安全通信 ; 在通信過程中能對(duì)消息進(jìn)行認(rèn)證,以確保消息未被篡改。(共 10分)假設(shè)要構(gòu)建的應(yīng)用系統(tǒng)允許使用MD5 、 AES、Diffie-Hellman算法,給定消息 m ,定義 MD5(m) 和 AES(m)分別表示對(duì) m 的相應(yīng)處理 。為了準(zhǔn)確地描述算法 ,另外定義如下 :給定數(shù) x、 y和 z ,x*y 表示乘法運(yùn)算 , x/y 表示除法運(yùn)算 ,

2、xy 表示指數(shù)運(yùn)算 ,而 x(y/z) 表示指數(shù)為 y/z 。請(qǐng)回答下述問題 :( 1)為了安全存儲(chǔ)用戶的口令,服務(wù)器需要將每個(gè)用戶的口令采用_【1 】_算法運(yùn)算后存儲(chǔ)。( 1分)( 2)在建立安全通信前,用戶需要首先提交用戶名和口令到服務(wù)器進(jìn)行認(rèn)證,為了防止口令在網(wǎng)絡(luò)傳輸中被竊聽 ,客戶機(jī)程序?qū)⒉捎谩? 】。( 1分)_ _算法對(duì)口令運(yùn)算后再發(fā)送( 3)為了在服務(wù)器和認(rèn)證通過的用戶之間建立安全通信,即在非保護(hù)的信道上創(chuàng)建一個(gè)會(huì)話密鑰,最有效的密鑰交換協(xié)議是【3 】算法 。( 2分)_( 4)假定有兩個(gè)全局公開的參數(shù) ,分別為一個(gè)素?cái)?shù) p 和一個(gè)整數(shù) g, g 是 p 的一個(gè)原根 ,為了協(xié)商共

3、享的會(huì)話密鑰:首先,服務(wù)器隨機(jī)選取a,計(jì)算出 A=_【4】_ mod p ,并將 A 發(fā)送給用戶 ;( 1分)然后,用戶隨機(jī)選取 b ,計(jì)算出 B=【5】分)_ _ mod p ,并將 B發(fā)送給服務(wù)器 ;( 1最后,服務(wù)器和用戶就可以計(jì)算得到共享的會(huì)話密鑰key=_【6】_ mod p 。( 2 分)( 5)為了同時(shí)確保數(shù)據(jù)的保密性和完整性,用戶采用 AES對(duì)消息 m 加密 ,并利用 MD5 產(chǎn)生消息密文的認(rèn)證碼,發(fā)送給服務(wù)器 ; 假設(shè)服務(wù)器收到的消息密文為c,認(rèn)證碼為 z 。 服務(wù)器只需要驗(yàn)證z是否等于【7 】_即可驗(yàn)證消息是否在傳輸過程中被篡改。( 2分)2、為了增強(qiáng)數(shù)據(jù)庫(kù)的安全性,請(qǐng)按操

4、作要求補(bǔ)全SQL語(yǔ)句:(每空 1分,共 5分)( 1)創(chuàng)建一個(gè)角色 R1: _【8 】_ R1;( 2 )為角色 R1分配 Student 表的 INSERT、 UPDATE、 SELECT權(quán)限 : _【9】_INSERT,UPDATE,SELECT.專業(yè)專注.ON TABLE Student TO R1;( 3)減少角色 R1的SELECT權(quán)限: _【10】_ ON TABLE Student FROM R1;( 4)將角色 R1授予王平 ,使其具有角色 R1所包含的全部權(quán)限 : _【11】_ TO 王平 ;(5)對(duì)修改 Student 表數(shù)據(jù)的操作進(jìn)行審計(jì)【12 】:_ UPDATE ON

5、 Student;3)下圖是 TCP半連接掃描的原理圖 。其中 ,圖 1為目標(biāo)主機(jī)端口處于監(jiān)聽狀態(tài)時(shí) , TCP半連接掃描的原理圖 ;圖2為目標(biāo)主機(jī)端口未打開時(shí) ,TCP半連接掃描的原理圖 。請(qǐng)根據(jù) TCP半連接掃描的原理 ,補(bǔ)全掃描過程中各數(shù)據(jù)包的標(biāo)志位和狀態(tài)值信息 。( 每空 1分,共 10 分)請(qǐng)?jiān)谙卤碇休斎階-J 代表的內(nèi)容A :_【13】_B: _【14】_C: _ 【15】_D: _【16】_E:_【17 】_F: _【18】_.專業(yè)專注.G: _【19】_H :_【20 】_I :_【21】_J: _【22】_4、 一個(gè)程序運(yùn)行中進(jìn)行函數(shù)調(diào)用時(shí),對(duì)應(yīng)內(nèi)存中棧的操作如下:(每空 1

6、分,共5 分)【23】入棧;第一步 , _【24】入棧;第二步 , _第三步 , _【25 】跳轉(zhuǎn);第四步 , ebp 中母函數(shù)棧幀_【26】_入棧;【27】值裝入 ebp ,ebp 更新為新棧幀基地址;第六步 ,給新棧幀分配空間 。第五步 , _.專業(yè)專注.第二套1、為了構(gòu)建一個(gè)簡(jiǎn)單 、安全的 " 客戶機(jī) / 服務(wù)器 " 模式的應(yīng)用系統(tǒng),要求: 能安全存儲(chǔ)用戶的口令 (無(wú)須解密), 且對(duì)網(wǎng)絡(luò)傳輸中的口令進(jìn)行保護(hù); 使用第三方權(quán)威證書管理機(jī)構(gòu)CA 來對(duì)每個(gè)用戶的公鑰進(jìn)行分配 。(共 10分)假設(shè)要構(gòu)建的應(yīng)用系統(tǒng)只允許使用MD5 、AES、 RSA算法 。 請(qǐng)回答下述問題 :

7、(1 )為了安全存儲(chǔ)用戶的口令,服務(wù)器需要將每個(gè)用戶的口令采用_【1】算法運(yùn)算后存儲(chǔ) 。 為了能通過用戶名和口令實(shí)現(xiàn)身份認(rèn)證,用戶將采用相同的算法對(duì)口令運(yùn)算后發(fā)送給服務(wù)器。( 1分)(2) SHA算法的消息摘要長(zhǎng)度為_【2】位。( 1分)(3 )用戶可將自己的公鑰通過證書發(fā)給另一用戶,接收方可用證書管理機(jī)構(gòu)的_【3】對(duì)證書加以驗(yàn).專業(yè)專注.證。( 2分)(4)要實(shí)現(xiàn)消息認(rèn)證,產(chǎn)生認(rèn)證碼的函數(shù)類型有三類:消息加密 、消息認(rèn)證碼和_【4】_。( 1分)(5 )為了確保 RSA密碼的安全 ,必須認(rèn)真選擇公鑰參數(shù)(n,e) :模數(shù) n至少_【5 】位;為了使加密速度快,根據(jù) " 反復(fù)平方乘

8、"算法, e的二進(jìn)制表示中應(yīng)當(dāng)含有盡量少的_【6】。(每空 1分)( 6 )假設(shè) Alice 的 RSA公鑰為 (n=15,e=3) 。 Bob 發(fā)送消息 m=3 給 Alice ,則 Bob 對(duì)消息加密后得到的密文是_【7】_。 已知素?cái)?shù) p=3 , q=5 ,則 Alice 的私鑰 d= _ 【8】。(第1空 1分,第 2空 2分)2、請(qǐng)回答有關(guān)數(shù)據(jù)庫(kù)自主存取控制的有關(guān)問題。(每空 1分,共 5分)( 1 )自主存取控制可以定義各個(gè)用戶對(duì)不同數(shù)據(jù)對(duì)象的存取權(quán)限,向用戶授予權(quán)限的SQL命令是 _【9 】,如果指定了_【10 】子句 ,則獲得某種權(quán)限的用戶還可以把這種權(quán)限再授予其它的

9、用戶;向用戶收回所授予權(quán)限的SQL命令是_【11 】。( 2)對(duì)數(shù)據(jù)庫(kù)模式的授權(quán)則由DBA在創(chuàng)建用戶時(shí)實(shí)現(xiàn),如果在 CREATE USER命令中沒有指定創(chuàng)建的新用戶的權(quán)限 ,默認(rèn)該用戶擁有_【12】權(quán)限 。( 3)可以為一組具有相同權(quán)限的用戶創(chuàng)建一個(gè)_【13 】,用其來管理數(shù)據(jù)庫(kù)權(quán)限可以簡(jiǎn)化授權(quán)的過程。3、在下圖中 ,內(nèi)網(wǎng)有兩臺(tái)計(jì)算機(jī)A和 B,通過交換機(jī)連接到網(wǎng)關(guān)設(shè)備最后連入互聯(lián)網(wǎng),其中計(jì)算機(jī) A 的 IP地址為, MAC 地址為 MACA ;計(jì)算機(jī) B的IP地址為, MAC 地址為 MACB ;網(wǎng)關(guān)設(shè)備的 IP地址為,MAC 地址為 MACG 。( 每空 1分,共10 分)圖網(wǎng)絡(luò)拓?fù)鋱D其中

10、,計(jì)算機(jī) B感染了 ARP病毒 ,此ARP病毒向其它內(nèi)網(wǎng)計(jì)算機(jī)發(fā)起偽裝網(wǎng)關(guān)ARP欺騙攻擊 ,它發(fā)送的 ARP欺騙數(shù)據(jù)包中 , IP地址為_【14 】,MAC 地址為_【15 】。為了防止 ARP欺騙,需要在內(nèi)網(wǎng)計(jì)算機(jī)和網(wǎng)關(guān)設(shè)備上進(jìn)行IP地址與 MAC 地址的雙向靜態(tài)綁定。.專業(yè)專注.首先,在內(nèi)網(wǎng)中的計(jì)算機(jī)A 設(shè)置防止偽裝網(wǎng)關(guān)欺騙攻擊的靜態(tài)綁定:arp_【16】_/清空 ARP緩存表arp_【17】_ _【18 】_【19 】_/將 IP地址與 MAC 地址靜態(tài)綁定然后,在網(wǎng)關(guān)設(shè)備中對(duì)計(jì)算機(jī)A 設(shè)置 IP地址與 MAC 地址的綁定 :arp【20 】_/清空 ARP緩存表arp【21 】_ _【

11、22 】_ _【23 】_/將 IP地址與 MAC 地址靜態(tài)綁定4、有些軟件的漏洞存在于動(dòng)態(tài)鏈接庫(kù)中,這些動(dòng)態(tài)鏈接庫(kù)在內(nèi)存中的棧幀地址是動(dòng)態(tài)變化的,因而進(jìn)行漏洞利用的 Shellcode 地址也是動(dòng)態(tài)變化的。下圖是以 jmpesp 指令做為跳板,針對(duì)動(dòng)態(tài)變化Shellcode 地址的漏洞利用技術(shù)原理圖,左右兩部分表明了緩沖區(qū)溢出前后內(nèi)存中棧幀的變化情況。(每空 1分,共5分)圖漏洞利用技術(shù)原理圖請(qǐng)補(bǔ)全圖中右半部分的相應(yīng)內(nèi)容,并填入下面 【24 】-【28 】中。.專業(yè)專注.【24 】: _【25 】: _【26 】: _【27 】: _【28 】: _第三套.專業(yè)專注.1、在一個(gè)基于公鑰密碼機(jī)

12、制的安全應(yīng)用系統(tǒng)中,假設(shè)用戶 Alice 和Bob 分別擁有自己的公鑰和私鑰。請(qǐng)回答下述問題 :(每空 1分,共 10分)( 1)在選擇公鑰密碼RSA、 ECC和 ElGamal 時(shí),為了在相同安全性的基礎(chǔ)上采用較短的密鑰,應(yīng)該選擇其中的【1】,且應(yīng)確保選取的參數(shù)規(guī)模大于_【2】位。(2 )為了獲得兩方安全通信時(shí)所需的密鑰,應(yīng)用系統(tǒng)采用了基于中心的密鑰分發(fā),利用可信第三方KDC 來實(shí)施。 圖 1所示的密鑰分發(fā)模型是_【3】模型,圖2所示的密鑰分發(fā)模型是_【4 】模型 。 在客戶端與服務(wù)器進(jìn)行安全通信時(shí),在Kerberos 實(shí)現(xiàn)認(rèn)證管理的本地網(wǎng)絡(luò)環(huán)境中,把獲得密鑰的任務(wù)交給大量的客戶端,可以減輕

13、服務(wù)器的負(fù)擔(dān),即采用_【5】模型;而在使用 X9.17 設(shè)計(jì)的廣域網(wǎng)環(huán)境中,采用由服務(wù)器去獲得密鑰的方案會(huì)好一些,因?yàn)榉?wù)器一般和KDC放在一起 ,即采用_【6】模型 。(3 )為了預(yù)防 Alice 抵賴, Bob 要求 Alice 對(duì)其發(fā)送的消息進(jìn)行簽名。 Alice 將使用自己的_【7 】_對(duì)消息簽名;而Bob 可以使用 Alice 的 _【8】對(duì)簽名進(jìn)行驗(yàn)證。( 4 )實(shí)際應(yīng)用中為了縮短簽名的長(zhǎng)度 、提高簽名的速度 ,而且為了更安全 ,常對(duì)信息的 _【9】_進(jìn)行簽名。(5 )實(shí)際應(yīng)用中 ,通常需要進(jìn)行身份認(rèn)證。基于_【10 】的身份認(rèn)證方式是近幾年發(fā)展起來的一種.專業(yè)專注.方便、安全的身

14、份認(rèn)證技術(shù) ,它可以存儲(chǔ)用戶的密鑰或數(shù)字證書 ,利用內(nèi)置的密碼算法實(shí)現(xiàn)對(duì)用戶身份的認(rèn)證。2、以 root 用戶身份登錄進(jìn)入Linux 系統(tǒng)后 ,請(qǐng)補(bǔ)全如下操作所需的命令:(每空 1 分,共5 分)( 1)查看當(dāng)前文件夾下的文件權(quán)限 。命令: $_【11 】_( 2)給foo 文件的分組以讀權(quán)限 。命令: $_【12 】_ g+r foo( 3)查看當(dāng)前登錄到系統(tǒng)中的用戶 。命令: $_【13 】_( 4)查看用戶 wang 的近期活動(dòng) 。命令: $_【14 】_( 5)用單獨(dú)的一行打印出當(dāng)前登錄的用戶,每個(gè)顯示的用戶名對(duì)應(yīng)一個(gè)登錄會(huì)話 。命令: $_【15 】_3、請(qǐng)完成下列有關(guān)SSL協(xié)議連接

15、過程的題目。(每空 1分,共 10分)SSL協(xié)議在連接過程中使用數(shù)字證書進(jìn)行身份認(rèn)證,SSL服務(wù)器在進(jìn)行 SSL連接之前 ,需要事先向 CA申請(qǐng)數(shù)字證書 ,再進(jìn)行 SSL服務(wù)器和客戶端之間的連接。SSL協(xié)議的連接過程,即建立 SSL服務(wù)器和客戶端之間安全通信的過程,共分六個(gè)階段,具體連接過程如下。( 1 ) SSL客戶端發(fā)送 ClientHello 請(qǐng)求 ,將它所支持的加密算法列表和一個(gè)用作產(chǎn)生密鑰的隨機(jī)數(shù)發(fā)送給服務(wù)器。( 2 ) SSL服務(wù)器發(fā)送ServerHello 消息 , 從算法列表中選擇一種加密算法,將它發(fā)給客戶端,同時(shí)發(fā)送Certificate 消息,將SSL服務(wù)器的 _【16】發(fā)

16、送給 SSL客戶端 ; SSL服務(wù)器同時(shí)還提供了一個(gè)用作產(chǎn)生密鑰的隨機(jī)數(shù) 。( 3)服務(wù)器可請(qǐng)求客戶端提供證書 。 這個(gè)步驟是可選擇的 。( 4) SSL客戶端首先對(duì) SSL服務(wù)器的數(shù)字證書進(jìn)行驗(yàn)證 。 數(shù)字證書的驗(yàn)證包括對(duì)下列三部分信息進(jìn)行確認(rèn):.專業(yè)專注.驗(yàn)證_【17 】性,通過比較當(dāng)前時(shí)間與數(shù)字證書截止時(shí)間來實(shí)現(xiàn);驗(yàn)證_【18 】_性,查看數(shù)字證書是否已廢除,即查看數(shù)字證書是否已經(jīng)在_【19 】_中發(fā)布來判斷是否已經(jīng)廢除;驗(yàn)證_【20 】_性,即數(shù)字證書是否被篡改,SSL客戶端需要下載_【21 】_的數(shù)字證書 ,利用其數(shù)字證書中的_【22 】驗(yàn)證 SSL服務(wù)器數(shù)字證書中CA的 _【23】

17、_。接著 ,客戶端再產(chǎn)生一個(gè)pre_master_secret 隨機(jī)密碼串 ,并使用 SSL服務(wù)器數(shù)字證書中的_【24 】_ 對(duì)其進(jìn)行加密 ,并將加密后的信息發(fā)送給SSL服務(wù)器 。( 5) SSL服務(wù)器利用自己的 _【25 】_解密 pre_master_secret 隨機(jī)密碼串 ,然后 SSL客戶端與 SSL服務(wù)器端根據(jù) pre_master_secret 以及客戶端與服務(wù)器的隨機(jī)數(shù)值,各自獨(dú)立計(jì)算出會(huì)話密鑰和MAC 密鑰 。(6)最后客戶端和服務(wù)器彼此之間交換各自的握手完成信息。4、根據(jù)提示 ,補(bǔ)全下列有關(guān) Windows 操作系統(tǒng)中軟件漏洞利用的防范技術(shù)。(每空 1 分,共5分)(1 )

18、 _【26 】技術(shù)是一項(xiàng)緩沖區(qū)溢出的檢測(cè)防護(hù)技術(shù),它的原理是在函數(shù)被調(diào)用時(shí),在緩沖區(qū)和函數(shù)返回地址增加一個(gè)隨機(jī)數(shù),在函數(shù)返回時(shí) ,檢查此隨機(jī)數(shù)的值是否有變化。(2 ) _【27 】_技術(shù)是一項(xiàng)設(shè)置內(nèi)存堆棧區(qū)的代碼為不可執(zhí)行的狀態(tài),從而防范溢出后代碼執(zhí)行的技術(shù)。(3 ) _【28 】技術(shù)是一項(xiàng)通過將系統(tǒng)關(guān)鍵地址隨機(jī)化,從而使攻擊者無(wú)法獲得需要跳轉(zhuǎn)的精確地址的技術(shù) 。(4 ) _【29 】技術(shù)和_【30 】技術(shù)是微軟公司保護(hù)SEH函數(shù)不被非法利用,防范針對(duì) SEH攻擊的兩種技術(shù) 。.專業(yè)專注.第四套1、在一個(gè)基于公鑰密碼機(jī)制的安全應(yīng)用系統(tǒng)中,假設(shè)用戶 Alice 和Bob 分別擁有自己的公鑰和私鑰

19、。請(qǐng)回答下述問題 。( 共 10分)( 1 )在產(chǎn)生 Alice 和 Bob 的密鑰時(shí) ,如果采用 RSA算法,選取的模數(shù) n 至少要有 _【1 】_位,如果采用橢圓曲線密碼 ,選取的參數(shù) p 的規(guī)模應(yīng)大于 _【2 】_位 。( 每空 1分)(2 )基于公鑰證書的密鑰分發(fā)方法是目前廣泛流行的密鑰分發(fā)機(jī)制,用戶可將自己的公鑰通過證書發(fā)給另一用戶,接收方可用證書管理機(jī)構(gòu)的_【3】_對(duì)證書加以驗(yàn)證。( 1 分).專業(yè)專注.(3 )為了預(yù)防 Alice 抵賴 , Bob 要求 Alice 對(duì)其發(fā)送的消息進(jìn)行簽名。 Alice 將使用自己的_【4】_對(duì)消息簽名;如果要求對(duì)消息保密傳輸,Alice 將使用

20、 Bob 的_【5 】對(duì)消息加密 。( 每空 1分)(4)實(shí)際應(yīng)用中為了縮短簽名的長(zhǎng)度、提高簽名的速度,而且為了更安全,常對(duì)信息的 _【6】_進(jìn)行簽名。( 1分)(5 )實(shí)際應(yīng)用中 ,通常需要進(jìn)行身份認(rèn)證?;诳诹畹恼J(rèn)證協(xié)議非常簡(jiǎn)單,但是很不安全,兩種改進(jìn)的口令驗(yàn)證機(jī)制是 :利用 _【7】加密口令和一次性口令。( 1 分)(6)基于公鑰密碼也可以實(shí)現(xiàn)身份認(rèn)證,假定 Alice 和Bob 已經(jīng)知道對(duì)方的公鑰, Alice 為了認(rèn)證 Bob 的身份 :首先, Alice 發(fā)送給 Bob 一個(gè)隨機(jī)數(shù) a,即 Alice Bob : a;然后 , Bob 產(chǎn)生一個(gè)隨機(jī)數(shù)b ,并將 b 及通過其私鑰所產(chǎn)

21、生的簽名信息發(fā)送給Alice,假設(shè)用 SignB 表示用Bob 的私鑰產(chǎn)生數(shù)字簽名的算法,即 Bob Alice:b | SignB( a|b );最后 ,為了認(rèn)證 Bob 的身份 , Alice 得到隨機(jī)數(shù) b 和簽名信息之后,只需要使用 Bob 的 _【8】對(duì)簽名信息進(jìn)行解密,驗(yàn)證解密的結(jié)果是否等于_【9 】_即可 。(空 1分,空 2分)2、請(qǐng)補(bǔ)全下列有關(guān)Windows 的安全實(shí)踐 : (每空 1 分,共5分)(1 ) Winlogon 調(diào)用 _【10 】_DLL,并監(jiān)視安全認(rèn)證序列,所調(diào)用的 DLL將提供一個(gè)交互式的界面為用戶登陸提供認(rèn)證請(qǐng)求。(2 )為了防止網(wǎng)絡(luò)黑客在網(wǎng)絡(luò)上猜出用戶的

22、密碼,可以在連續(xù)多次無(wú)效登錄之后對(duì)用戶賬號(hào)實(shí)行_【11 】_策略。(3 )在 Windows 系統(tǒng)中 ,任何涉及安全對(duì)象的活動(dòng)都應(yīng)該受到審核,審核報(bào)告將被寫入安全日志中,可以使用" _【12 】查看器 "來查看 。( 4 )為了增強(qiáng)對(duì)日志的保護(hù) ,可以編輯注冊(cè)表來改變?nèi)罩镜拇鎯?chǔ)目錄 。 點(diǎn)擊 " 開始 " "運(yùn)行 " ,在對(duì)話框中輸入命令 " _【13 】_,"回車后將彈出注冊(cè)表編輯器 。( 5 )通過修改日志文件的訪問權(quán)限,可以防止日志文件被清空,前提是 Windows 系統(tǒng)要采用_【14 】文件系統(tǒng)格式 。3、

23、下圖為一個(gè)單位的網(wǎng)絡(luò)拓?fù)鋱D。根據(jù)防火墻不同網(wǎng)絡(luò)接口連接的網(wǎng)絡(luò)區(qū)域,將防火墻控制的區(qū)域分為內(nèi)網(wǎng)、外網(wǎng)和 DMZ 三個(gè)網(wǎng)絡(luò)區(qū)域。為了實(shí)現(xiàn)不同區(qū)域間計(jì)算機(jī)的安全訪問,根據(jù)此單位的訪問需求和防火墻的默認(rèn)安全策略 ,為防火墻配置了下面三條訪問控制規(guī)則。請(qǐng)根據(jù)訪問控制規(guī)則表的要求,填寫防火墻的訪問控制規(guī)則 (表1)。其中, "訪問控制 "中Y代表允許訪問 ,N 代表禁止訪問 。( 每空 1分,共 10分).專業(yè)專注.表 1防火墻訪問控制規(guī)則表訪問規(guī)則源區(qū)域目的區(qū)域目的 IP協(xié)議名稱訪問控制內(nèi)網(wǎng)可訪問 Web 服務(wù)器_【15 】_【16 】_【17】_【18】_Y外網(wǎng)可訪問 Mail 服

24、務(wù)器_【19 】_【20 】_【21】_【22 】_ 或Y_【23】_任意地址訪問任意地址任意任意任意任意_【24 】_4、根據(jù)要求 ,請(qǐng)完成下列題目。(每空 1分,共 5分)( 1 )根據(jù)軟件漏洞在破壞性 、危害性和嚴(yán)重性方面造成的潛在威脅程度 ,以及漏洞被利用的可能性 ,可對(duì)各種軟件漏洞進(jìn)行分級(jí) ,所分為的四個(gè)危險(xiǎn)等級(jí)是 :第一級(jí) :_【25 】_ ;第二級(jí) :_【26 】_ ;.專業(yè)專注.第三級(jí) :_【27 】_ ;第四級(jí) :_【28 】_ 。( 2 )為了對(duì)軟件漏洞進(jìn)行統(tǒng)一的命名和管理,多個(gè)機(jī)構(gòu)和國(guó)家建立了漏洞數(shù)據(jù)庫(kù)。其中 ,極少的漏洞庫(kù)提供了檢測(cè) 、測(cè)試漏洞的樣本驗(yàn)證代碼。我們往往用

25、漏洞樣本驗(yàn)證代碼的英文縮寫_【29 】_來稱呼漏洞樣本驗(yàn)證代碼。.專業(yè)專注.第五套1、顧客 Alice 計(jì)劃通過某電子商務(wù)網(wǎng)站購(gòu)買商家Bob 的商品 ,為了認(rèn)定顧客的購(gòu)買信息并防止顧客事后抵賴,要求顧客對(duì)訂單信息進(jìn)行簽名;為了防止信息傳輸過程中泄密,要求顧客將信息加密后再發(fā)送給商家。假設(shè)Alice 的公鑰為 PKA、私鑰為 SKA,Bob 的公鑰為 PKB、私鑰為 SKB;公鑰密碼的加密算法為 E,加密密鑰為 K1,待加密的數(shù)據(jù)為 M ,加密結(jié)果為 C,則有 C=E(K1, M) ;公鑰密碼的解密算法為 D,解密密鑰為 K2,待解密的數(shù)據(jù)為 C,解密結(jié)果為 M ,則有 M=D(K2, C) 。

26、( 共 10 分)( 1)請(qǐng)基于公鑰密碼的數(shù)字簽名體制,補(bǔ)全簽名和驗(yàn)證簽名過程所執(zhí)行的基本操作。 假設(shè)顧客 Alice 需要簽名的信息為MSG ,簽名的結(jié)果為S_MSG,簽名過程所執(zhí)行的操作為:S_MSG=_【1】。( 2分)驗(yàn)證簽名的過程就是恢復(fù)明文的過程。商家 Bob 收到簽名 S_MSG后,恢復(fù)簽名的信息所執(zhí)行的操作為:MSG= _【2】。( 2 分)(2)請(qǐng)基于公鑰密碼的加密體制,補(bǔ)全保密通信所執(zhí)行的基本操作。 假設(shè)顧客 Alice 需要將明文消息MSG1 加密后發(fā)送給商家Bob ,加密的結(jié)果為C_MSG ,加密過程所執(zhí)行的操作為:C_MSG= _【3 】。( 2分) 商家 Bob 收

27、到密文 C_MSG 后,通過解密得到保密傳輸?shù)拿魑?,解密過程所執(zhí)行的操作為:MSG1= _ 【4 】。( 2分)(3 )實(shí)際應(yīng)用中 ,為了能對(duì)恢復(fù)出的簽名信息進(jìn)行驗(yàn)證,并防止 Alice 用以前發(fā)送過的簽名信息冒充本次簽名,需要合理地組織明文的數(shù)據(jù)格式,一種可行的格式如下:發(fā)方標(biāo)識(shí)符收方標(biāo)識(shí)符報(bào)文序號(hào)時(shí)間數(shù)據(jù)正文糾錯(cuò)碼形式上可將 Alice 發(fā)給 Bob 的第 I份報(bào)文表示為 :M = <Alice, Bob, I, T, DATA, CRC>,并定義附加包頭數(shù)據(jù)為H =< Alice, Bob, I >。這樣,Alice 將以 < _【5】,對(duì)M 的簽名 >

28、; 作為最終報(bào)文發(fā)送給Bob 。 Bob 收到報(bào)文后,通過報(bào)文第二部分恢復(fù)出M ,并與報(bào)文第一部分信息進(jìn)行比對(duì),實(shí)現(xiàn)對(duì)簽名信息的驗(yàn)證。( 1分)(4 )實(shí)際應(yīng)用中 ,為了縮短簽名的長(zhǎng)度、提高簽名的速度,常對(duì)信息的【6】進(jìn)行簽名 ,即使用 M的哈希值代替 M 。( 1分)2、已知關(guān)系模式:學(xué)生 (學(xué)號(hào),姓名,年齡,班級(jí),性別)。請(qǐng)基于數(shù)據(jù)庫(kù)的自主存取控制及視圖機(jī)制,依據(jù)操作要求補(bǔ)全SQL語(yǔ)句 。( 每空 1分,共5 分).專業(yè)專注.(1)將學(xué)生表的 SELECT權(quán)限授予王平 、張明:_【7 】_ ON TABLE 學(xué)生 TO 王平 , 張明 ;(2)收回張明對(duì)學(xué)生表的SELECT權(quán)限:_【8 】

29、_ ON TABLE 學(xué)生 FROM 張明 ;( 3)建立學(xué)生表中性別為 " 男" 的所有學(xué)生的視圖 ,視圖名字為 VIEW_學(xué)生:_【9 】_ VIEW 學(xué)生AS_【10 】_WHERE_【11 】_3、如下圖所示 , A計(jì)算機(jī)和 B計(jì)算機(jī)之間部署了防火墻進(jìn)行安全防護(hù), A 計(jì)算機(jī)的 IP地址為 , B計(jì)算機(jī)是 Web 服務(wù)器 ,其 IP地址為,僅對(duì)外開放了 443 端口的訪問服務(wù)。防火墻的安全配置要求為:( 1)僅允許 B計(jì)算機(jī)接收 A 計(jì)算機(jī)發(fā)來的對(duì) 443 端口的訪問請(qǐng)求 ,禁止接收 A 計(jì)算機(jī)的其它訪問請(qǐng)求 ;( 2)禁止 B計(jì)算機(jī)對(duì) A 計(jì)算機(jī)的訪問請(qǐng)求 。請(qǐng)按

30、照上述安全配置要求,完成下面的防火墻包過濾規(guī)則表。(每空 1分,共10 分)要求:( 1 ) "操作 " 的規(guī)則設(shè)置可選項(xiàng)為:通過 、阻斷;( 2) " 標(biāo)志位 "的規(guī)則設(shè)置格式為" 標(biāo)志位 = 數(shù)值 ",比如RST=0 ,如果有多個(gè)標(biāo)志位請(qǐng)以逗號(hào)隔開;如果不設(shè)置標(biāo)志位,請(qǐng)?zhí)顚?"無(wú) "。.專業(yè)專注.表 包過濾規(guī)則表序方向源IP目標(biāo) IP協(xié)議源端口目標(biāo)端口標(biāo)志位操作號(hào)1A到 B192.168.20.1058.64.152.20_【12 】_【13 】_【14 】_【15 】_【16 】_02B到 A58.64.15

31、2.20192.168.20.10_【17 】_【18 】_【19 】_【20 】_【21 】_03任意網(wǎng)址到任意任意任意任意任意任意阻斷任意網(wǎng)址4 )根據(jù)題目要求 ,完成下列題目 。( 每空 1分,共 5分)(1)根據(jù)漏洞生命周期的不同階段,漏洞可分為如下三類:_【22 】漏洞,指處于未公開階段的漏洞;_【23 】漏洞,通常指發(fā)布補(bǔ)丁時(shí)間不長(zhǎng)的漏洞。已公開漏洞 ,指廠商已經(jīng)發(fā)布補(bǔ)丁的漏洞。(2)在整數(shù)溢出漏洞中,造成整數(shù)溢出的三種原因是:_【24 】溢出,使用另外的數(shù)據(jù)類型來保存整型數(shù)造成的;.專業(yè)專注._【25 】溢出,對(duì)整型變量的操作沒有考慮其邊界范圍;_【26 】問題 。第六套1、根據(jù)

32、要求 ,完成下列題目 。( 共10 分)(1 )RSA算法基于數(shù)論事實(shí):將兩個(gè)大素?cái)?shù)相乘十分容易,但想要對(duì)其乘積進(jìn)行因式分解卻極其困難,因此可以將乘積公開作為加密密鑰,具體算法描述如下:隨機(jī)選擇兩個(gè)大素?cái)?shù)p 和 q,p 和 q都保密 ;計(jì)算 n=_【1】,將n 公開; ( 1分).專業(yè)專注.(要求:A 和 B的乘積表示為 AB )計(jì)算 (n)= _【2】,將 (n)保密;( 1 分)隨機(jī)選取一個(gè)正整數(shù)e, 1<e< (n)且 e與 (n)互素,將e公開;這樣,就確定了 RSA密碼的公開加密密鑰Ke=<_【3】_ > ( 1分)根據(jù) ed 1 mod (n)計(jì)算,出 d

33、,d保密;這樣,就確定了 RSA密碼的私有解密密鑰Kd=<p, q, d, (n)>對(duì)消息 M 進(jìn)行加密運(yùn)算 : C=_【4】_ mod n;( 2分)(要求:A 的 B次方表示為 AB )對(duì)密文 C進(jìn)行解密運(yùn)算 :M=_【5】_ mod n。( 2分)( 2 )RSA算法既可用于加密 ,又可用于數(shù)字簽名 ,已成為目前應(yīng)用最廣泛的公開密鑰密碼之一。在應(yīng)用中,為了確保 RSA密碼的安全 ,必須認(rèn)真選擇 RSA密碼的參數(shù) :應(yīng)當(dāng)采用足夠大的整數(shù)n,普遍認(rèn)為 ,n 至少應(yīng)取【6】位;( 1分)為了使加密速度快,根據(jù) " 反復(fù)平方乘 " 算法, e 的二進(jìn)制表示中應(yīng)當(dāng)含有盡量少的1,有學(xué)者建議取e= _【7】,其二進(jìn)制表示中只有兩個(gè)1,它比 3更安全 ,而且加密速度也很快;( 1 分)與e 的選擇類似 ,為了使解密 (數(shù)字簽名 )速度快 ,希望選用小的 d,但是 d 太小也是不好的 。當(dāng) d小于n 的 _【8】時(shí),已有求出 d 的攻擊方法 。( 1分)2

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論