计算机三级信息安全技术综合题题库Word文档下载推荐.docx
《计算机三级信息安全技术综合题题库Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《计算机三级信息安全技术综合题题库Word文档下载推荐.docx(13页珍藏版)》请在冰豆网上搜索。
![计算机三级信息安全技术综合题题库Word文档下载推荐.docx](https://file1.bdocx.com/fileroot1/2022-12/6/67b3ae18-60af-484e-ae86-c2423bf7c7ab/67b3ae18-60af-484e-ae86-c2423bf7c7ab1.gif)
(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用_____【1】______算法运算后存储。
(1分)
(2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将采用_____【2】______算法对口令运算后再发送。
(3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是_____【3】_______算法。
(2分)
(4)假定有两个全局公开的参数,分别为一个素数p和一个整数g,g是p的一个原根,为了协商共享的会话密钥:
首先,服务器随机选取a,计算出A=____【4】________modp,并将A发送给用户;
然后,用户随机选取b,计算出B=_______【5】_____modp,并将B发送给服务器;
最后,服务器和用户就可以计算得到共享的会话密钥key=_______【6】_____modp。
(5)为了同时确保数据的保密性和完整性,用户采用AES对消息m加密,并利用MD5产生消息密文的认证码,发送给服务器;
假设服务器收到的消息密文为c,认证码为z。
服务器只需要验证z是否等于______【7】______即可验证消息是否在传输过程中被篡改。
2、为了增强数据库的安全性,请按操作要求补全SQL语句:
(每空1分,共5分)
(1)创建一个角色R1:
_____【8】_______R1;
(2)为角色R1分配Student表的INSERT、UPDATE、SELECT权限:
_____【9】_______INSERT,UPDATE,SELECTONTABLEStudentTOR1;
(3)减少角色R1的SELECT权限:
_____【10】_______ONTABLEStudentFROMR1;
(4)将角色R1授予王平,使其具有角色R1所包含的全部权限:
_____【11】_______TO王平;
(5)对修改Student表数据的操作进行审计:
_____【12】_______UPDATEONStudent;
3)下图是TCP半连接扫描的原理图。
其中,图1为目标主机端口处于监听状态时,TCP半连接扫描的原理图;
图2为目标主机端口未打开时,TCP半连接扫描的原理图。
请根据TCP半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。
(每空1分,共10分)
请在下表中输入A-J代表的内容
A:
_____【13】_______
B:
_____【14】_______
C:
____【15】________
D:
_____【16】_______
E:
_____【17】______
F:
_____【18】______
G:
_____【19】______
H:
_____【20】_______
I:
_____【21】_______
J:
_____【22】______
4、一个程序运行中进行函数调用时,对应内存中栈的操作如下:
第一步,____【23】________入栈;
第二步,____【24】________入栈;
第三步,_____【25】_______跳转;
第四步,ebp中母函数栈帧____【26】________入栈;
第五步,_____【27】_______值装入ebp,ebp更新为新栈帧基地址;
第六步,给新栈帧分配空间。
第二套
①能安全存储用户的口令(无须解密),且对网络传输中的口令进行保护;
②使用第三方权威证书管理机构CA来对每个用户的公钥进行分配。
(共10分)
假设要构建的应用系统只允许使用MD5、AES、RSA算法。
(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用_____【1】_______算法运算后存储。
为了能通过用户名和口令实现身份认证,用户将采用相同的算法对口令运算后发送给服务器。
(2)SHA算法的消息摘要长度为_____【2】_______位。
(3)用户可将自己的公钥通过证书发给另一用户,接收方可用证书管理机构的_____【3】_______对证书加以验证。
(4)要实现消息认证,产生认证码的函数类型有三类:
消息加密、消息认证码和______【4】______。
(5)为了确保RSA密码的安全,必须认真选择公钥参数(n,e):
模数n至少_____【5】_______位;
为了使加密速度快,根据"
反复平方乘"
算法,e的二进制表示中应当含有尽量少的_____【6】_______。
(每空1分)
(6)假设Alice的RSA公钥为(n=15,e=3)。
Bob发送消息m=3给Alice,则Bob对消息加密后得到的密文是______【7】______。
已知素数p=3,q=5,则Alice的私钥d=_____【8】_______。
(第1空1分,第2空2分)
2、请回答有关数据库自主存取控制的有关问题。
(1)自主存取控制可以定义各个用户对不同数据对象的存取权限,向用户授予权限的SQL命令是___【9】_______,如果指定了_____【10】_______子句,则获得某种权限的用户还可以把这种权限再授予其它的用户;
向用户收回所授予权限的SQL命令是_____【11】_______。
(2)对数据库模式的授权则由DBA在创建用户时实现,如果在CREATEUSER命令中没有指定创建的新用户的权限,默认该用户拥有_____【12】_______权限。
(3)可以为一组具有相同权限的用户创建一个____【13】________,用其来管理数据库权限可以简化授权的过程。
3、在下图中,内网有两台计算机A和B,通过交换机连接到网关设备最后连入互联网,其中计算机A的IP地址为,MAC地址为MACA;
计算机B的IP地址为,MAC地址为MACB;
网关设备的IP地址为,MAC地址为MACG。
图网络拓扑图
其中,计算机B感染了ARP病毒,此ARP病毒向其它内网计算机发起伪装网关ARP欺骗攻击,它发送的ARP欺骗数据包中,IP地址为_____【14】_______,MAC地址为_____【15】_______。
为了防止ARP欺骗,需要在内网计算机和网关设备上进行IP地址与MAC地址的双向静态绑定。
首先,在内网中的计算机A设置防止伪装网关欺骗攻击的静态绑定:
arp_____【16】_______
Y.名称FROM职工X,部门Y
WHERE_____【13】________ANDY.部门号='
01'
ANDX.部门号=Y.部门号
3、如图1所示,A计算机和B计算机之间部署了防火墙进行NAT地址翻译,A计算机的IP地址为,防火墙的IP地址为,B计算机的IP地址为。
对于A计算机访问B计算机的网络请求,防火墙进行NAT地址翻译,请根据NAT地址翻译的原理,将图1中
(1)、
(2)、(3)、(4)四个数据包的源IP、源端口、目标IP、目标端口信息填入"
NAT地址翻译表"
中的相应位置。
表NAT地址翻译表
数据包序号
源IP
源端口
目标IP
目标端口
(1)
(2)
【14】________
_____【15】________
(3)
______【16】______
_____【17】_______
_____【18】________
_____【19】________
(4)
______【20】______
_____【22】________
_____【23】_____
4、Web应用系统安全涉及到安全防护技术和安全检测技术,请完成下列题目。
(1)根据Web安全防护的不同区域划分Web的安全防护技术,可分为如下三种:
∙______【24】_______端安全防护,指浏览器的安全防护;
∙______【25】_______安全防护,指保护明文数据在网络中传输的安全;
∙______【26】_______端安全防护,指对Web应用程序的各种安全威胁的防护。
(2)针对Web的应用程序进行安全检测时,根据是否有源代码,可分为如下两种安全检测技术:
∙______【27】_______检测技术,没有Web系统源代码的安全检测技术;
∙______【28】_______检测技术,针对Web系统源代码的安全检测技术。