计算机三级信息安全技术综合题题库.docx

上传人:b****5 文档编号:3606339 上传时间:2022-11-24 格式:DOCX 页数:21 大小:291.96KB
下载 相关 举报
计算机三级信息安全技术综合题题库.docx_第1页
第1页 / 共21页
计算机三级信息安全技术综合题题库.docx_第2页
第2页 / 共21页
计算机三级信息安全技术综合题题库.docx_第3页
第3页 / 共21页
计算机三级信息安全技术综合题题库.docx_第4页
第4页 / 共21页
计算机三级信息安全技术综合题题库.docx_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

计算机三级信息安全技术综合题题库.docx

《计算机三级信息安全技术综合题题库.docx》由会员分享,可在线阅读,更多相关《计算机三级信息安全技术综合题题库.docx(21页珍藏版)》请在冰豆网上搜索。

计算机三级信息安全技术综合题题库.docx

计算机三级信息安全技术综合题题库

第一套

1、为了构建一个简单、安全的"客户机/服务器"模式的应用系统,要求:

①能安全存储用户的口令(无须解密);②用户口令在网络传输中需要被保护;③用户与服务器需要进行密钥协商,以便在非保护信道中实现安全通信;④在通信过程中能对消息进行认证,以确保消息未被篡改。

(共10分)

假设要构建的应用系统允许使用5、、算法,给定消息m,定义5(m)和(m)分别表示对m的相应处理。

为了准确地描述算法,另外定义如下:

给定数x、y和z,x*y表示乘法运算,表示除法运算,x^y表示指数运算,而x^()表示指数为。

请回答下述问题:

(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用【1】算法运算后存储。

(1分)

 

(2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将采用【2】算法对口令运算后再发送。

(1分)

 

(3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是【3】算法。

(2分)

 

(4)假定有两个全局公开的参数,分别为一个素数p和一个整数g,g是p的一个原根,为了协商共享的会话密钥:

首先,服务器随机选取a,计算出【4】p,并将A发送给用户;(1分)

 

然后,用户随机选取b,计算出【5】p,并将B发送给服务器;(1分)

 

最后,服务器和用户就可以计算得到共享的会话密钥【6】p。

(2分)

 

(5)为了同时确保数据的保密性和完整性,用户采用对消息m加密,并利用5产生消息密文的认证码,发送给服务器;假设服务器收到的消息密文为c,认证码为z。

服务器只需要验证z是否等于【7】即可验证消息是否在传输过程中被篡改。

(2分)

2、为了增强数据库的安全性,请按操作要求补全语句:

(每空1分,共5分)

(1)创建一个角色R1:

【8】R1;

 

(2)为角色R1分配表的、、权限:

【9】R1;

 

(3)减少角色R1的权限:

【10】R1;

 

(4)将角色R1授予王平,使其具有角色R1所包含的全部权限:

【11】王平;

(5)对修改表数据的操作进行审计:

【12】;

3)下图是半连接扫描的原理图。

其中,图1为目标主机端口处于监听状态时,半连接扫描的原理图;图2为目标主机端口未打开时,半连接扫描的原理图。

请根据半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。

(每空1分,共10分)

请在下表中输入代表的内容

 

A:

【13】

B:

【14】

C:

【15】

D:

【16】

E:

【17】

F:

【18】

G:

【19】

H:

【20】

I:

【21】

J:

【22】

4、一个程序运行中进行函数调用时,对应内存中栈的操作如下:

(每空1分,共5分)

 

第一步,【23】入栈;

 

第二步,【24】入栈;

 

第三步,【25】跳转;

第四步,中母函数栈帧【26】入栈;

 

第五步,【27】值装入,更新为新栈帧基地址;第六步,给新栈帧分配空间。

 

第二套

1、为了构建一个简单、安全的"客户机/服务器"模式的应用系统,要求:

①能安全存储用户的口令(无须解密),且对网络传输中的口令进行保护;②使用第三方权威证书管理机构来对每个用户的公钥进行分配。

(共10分)   

假设要构建的应用系统只允许使用5、、算法。

请回答下述问题:

(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用【1】算法运算后存储。

为了能通过用户名和口令实现身份认证,用户将采用相同的算法对口令运算后发送给服务器。

(1分)

(2)算法的消息摘要长度为【2】位。

(1分)

(3)用户可将自己的公钥通过证书发给另一用户,接收方可用证书管理机构的【3】对证书加以验证。

(2分)

(4)要实现消息认证,产生认证码的函数类型有三类:

消息加密、消息认证码和【4】。

(1分)

(5)为了确保密码的安全,必须认真选择公钥参数():

模数n至少【5】位;为了使加密速度快,根据"反复平方乘"算法,e的二进制表示中应当含有尽量少的【6】。

(每空1分)

(6)假设的公钥为(153)。

发送消息3给,则对消息加密后得到的密文是【7】。

已知素数3,5,则的私钥【8】。

(第1空1分,第2空2分)

 

2、请回答有关数据库自主存取控制的有关问题。

(每空1分,共5分)

(1)自主存取控制可以定义各个用户对不同数据对象的存取权限,向用户授予权限的命令是【9】,如果指定了【10】子句,则获得某种权限的用户还可以把这种权限再授予其它的用户;向用户收回所授予权限的命令是【11】。

(2)对数据库模式的授权则由在创建用户时实现,如果在命令中没有指定创建的新用户的权限,默认该用户拥有【12】权限。

(3)可以为一组具有相同权限的用户创建一个【13】,用其来管理数据库权限可以简化授权的过程。

3、在下图中,内网有两台计算机A和B,通过交换机连接到网关设备最后连入互联网,其中计算机A的地址为192.168.1.10,地址为;计算机B的地址为192.168.1.20,地址为;网关设备的地址为59.60.1.1,地址为。

(每空1分,共10分)

图网络拓扑图

 

其中,计算机B感染了病毒,此病毒向其它内网计算机发起伪装网关欺骗攻击,它发送的欺骗数据包中,地址为【14】,地址为【15】。

  为了防止欺骗,需要在内网计算机和网关设备上进行地址与地址的双向静态绑定。

  首先,在内网中的计算机A设置防止伪装网关欺骗攻击的静态绑定:

  【16】清空缓存表

  【17】【18】【19】将地址与地址静态绑定

  然后,在网关设备中对计算机A设置地址与地址的绑定:

  【20】清空缓存表

  【21】【22】【23】将地址与地址静态绑定

 

4、有些软件的漏洞存在于动态链接库中,这些动态链接库在内存中的栈帧地址是动态变化的,因而进行漏洞利用的地址也是动态变化的。

下图是以指令做为跳板,针对动态变化地址的漏洞利用技术原理图,左右两部分表明了缓冲区溢出前后内存中栈帧的变化情况。

(每空1分,共5分)

图漏洞利用技术原理图

 

请补全图中右半部分的相应内容,并填入下面【24】-【28】中。

【24】:

【25】:

【26】:

【27】:

【28】:

第三套

1、在一个基于公钥密码机制的安全应用系统中,假设用户和分别拥有自己的公钥和私钥。

请回答下述问题:

(每空1分,共10分)

(1)在选择公钥密码、和时,为了在相同安全性的基础上采用较短的密钥,应该选择其中的【1】,且应确保选取的参数规模大于【2】位。

(2)为了获得两方安全通信时所需的密钥,应用系统采用了基于中心的密钥分发,利用可信第三方来实施。

图1所示的密钥分发模型是【3】模型,图2所示的密钥分发模型是【4】模型。

在客户端与服务器进行安全通信时,在实现认证管理的本地网络环境中,把获得密钥的任务交给大量的客户端,可以减轻服务器的负担,即采用【5】模型;而在使用X9.17设计的广域网环境中,采用由服务器去获得密钥的方案会好一些,因为服务器一般和放在一起,即采用【6】模型。

   

 

(3)为了预防抵赖,要求对其发送的消息进行签名。

将使用自己的【7】对消息签名;而可以使用的【8】对签名进行验证。

(4)实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的【9】进行签名。

(5)实际应用中,通常需要进行身份认证。

基于【10】的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术,它可以存储用户的密钥或数字证书,利用内置的密码算法实现对用户身份的认证。

2、以用户身份登录进入系统后,请补全如下操作所需的命令:

(每空1分,共5分)

(1)查看当前文件夹下的文件权限。

命令:

$【11】

(2)给文件的分组以读权限。

命令:

$【12】

(3)查看当前登录到系统中的用户。

命令:

$【13】

(4)查看用户的近期活动。

命令:

$【14】

(5)用单独的一行打印出当前登录的用户,每个显示的用户名对应一个登录会话。

命令:

$【15】

 

3、请完成下列有关协议连接过程的题目。

(每空1分,共10分)

协议在连接过程中使用数字证书进行身份认证,服务器在进行连接之前,需要事先向申请数字证书,再进行服务器和客户端之间的连接。

协议的连接过程,即建立服务器和客户端之间安全通信的过程,共分六个阶段,具体连接过程如下。

(1)客户端发送请求,将它所支持的加密算法列表和一个用作产生密钥的随机数发送给服务器。

(2)服务器发送消息,从算法列表中选择一种加密算法,将它发给客户端,同时发送消息,将服务器的【16】发送给客户端;服务器同时还提供了一个用作产生密钥的随机数。

(3)服务器可请求客户端提供证书。

这个步骤是可选择的。

(4)客户端首先对服务器的数字证书进行验证。

数字证书的验证包括对下列三部分信息进行确认:

∙验证【17】性,通过比较当前时间与数字证书截止时间来实现;

∙验证【18】性,查看数字证书是否已废除,即查看数字证书是否已经在【19】中发布来判断是否已经废除;

∙验证【20】性,即数字证书是否被篡改,客户端需要下载【21】的数字证书,利用其数字证书中的【22】验证服务器数字证书中的【23】。

接着,客户端再产生一个随机密码串,并使用服务器数字证书中的【24】对其进行加密,并将加密后的信息发送给服务器。

(5)服务器利用自己的【25】解密随机密码串,然后客户端与服务器端根据以及客户端与服务器的随机数值,各自独立计算出会话密钥和密钥。

(6)最后客户端和服务器彼此之间交换各自的握手完成信息。

 

4、根据提示,补全下列有关操作系统中软件漏洞利用的防范技术。

(每空1分,共5分)

(1)【26】技术是一项缓冲区溢出的检测防护技术,它的原理是在函数被调用时,在缓冲区和函数返回地址增加一个随机数,在函数返回时,检查此随机数的值是否有变化。

(2)【27】技术是一项设置内存堆栈区的代码为不可执行的状态,从而防范溢出后代码执行的技术。

(3)【28】技术是一项通过将系统关键地址随机化,从而使攻击者无法获得需要跳转的精确地址的技术。

(4)【29】技术和【30】技术是微软公司保护函数不被非法利用,防范针对攻击的两种技术。

第四套

1、在一个基于公钥密码机制的安全应用系统中,假设用户和分别拥有自己的公钥和私钥。

请回答下述问题。

(共10分)

(1)在产生和的密钥时,如果采用算法,选取的模数n至少要有【1】位,如果采用椭圆曲线密码,选取的参数p的规模应大于【2】位。

(每空1分)

(2)基于公钥证书的密钥分发方法是目前广泛流行的密钥分发机制,用户可将自己的公钥通过证书发给另一用户,接收方可用证书管理机构的【3】对证书加以验证。

(1分)

(3)为了预防抵赖,要求对其发送的消息进行签名。

将使用自己的【4】对消息签名;如果要求对消息保密传输,将使用的【5】对消息加密。

(每空1分)

(4)实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的【6】进行签名。

(1分)

(5)实际应用中,通常需要进行身份认证。

基于口令的认证协议非常简单,但是很不安全,两种改进的口令验证机制是:

利用【7】加密口令和一次性口令。

(1分)

(6)基于公钥密码也可以实现身份认证,假定和已经知道对方的公钥,为了认证的身份:

首先,发送给一个随机数a,即→:

a;

然后,产生一个随机数b,并将b及通过其私钥所产生的签名信息发送给,假设用表示用的私钥产生数字签名的算法,即→:

b();

最后,为了认证的身份,得到随机数b和签名信息之后,只需要使用的【8】对签名信息进行解密,验证解密的结果是否等于【9】即可。

(空1分,空2分)

 

2、请补全下列有关的安全实践:

(每空1分,共5分)

(1)调用【10】,并监视安全认证序列,所调用的将提供一个交互式的界面为用户登陆提供认证请求。

(2)为了防止网络黑客在网络上猜出用户的密码,可以在连续多次无效登录之后对用户账号实行【11】策略。

(3)在系统中,任何涉及安全对象的活动都应该受到审核,审核报告将被写入安全日志中,可以使用"【12】查看器"来查看。

(4)为了增强对日志的保护,可以编辑注册表来改变日志的存储目录。

点击"开始"→"运行",在对话框中输入命令"【13】",回车后将弹出注册表编辑器。

(5)通过修改日志文件的访问权限,可以防止日志文件被清空,前提是系统要采用【14】文件系统格式。

 

3、下图为一个单位的网络拓扑图。

根据防火墙不同网络接口连接的网络区域,将防火墙控制的区域分为内网、外网和三个网络区域。

为了实现不同区域间计算机的安全访问,根据此单位的访问需求和防火墙的默认安全策略,为防火墙配置了下面三条访问控制规则。

请根据访问控制规则表的要求,填写防火墙的访问控制规则(表1)。

其中,"访问控制"中Y代表允许访问,N代表禁止访问。

(每空1分,共10分)

 

表1防火墙访问控制规则表

访问规则

源区域

目的区域

目的

协议名称

访问控制

内网可访问服务器

【15】

【16】

【17】

【18】

Y

外网可访问服务器

【19】

【20】

【21】

【22】或【23】

Y

任意地址访问任意地址

任意

任意

任意

任意

【24】

 

4、根据要求,请完成下列题目。

(每空1分,共5分)

(1)根据软件漏洞在破坏性、危害性和严重性方面造成的潜在威胁程度,以及漏洞被利用的可能性,可对各种软件漏洞进行分级,所分为的四个危险等级是:

第一级:

【25】;

第二级:

【26】;

第三级:

【27】;

第四级:

【28】。

(2)为了对软件漏洞进行统一的命名和管理,多个机构和国家建立了漏洞数据库。

其中,极少的漏洞库提供了检测、测试漏洞的样本验证代码。

我们往往用漏洞样本验证代码的英文缩写【29】来称呼漏洞样本验证代码。

第五套

1、顾客计划通过某电子商务网站购买商家的商品,为了认定顾客的购买信息并防止顾客事后抵赖,要求顾客对订单信息进行签名;为了防止信息传输过程中泄密,要求顾客将信息加密后再发送给商家。

假设的公钥为、私钥为,的公钥为、私钥为;公钥密码的加密算法为E,加密密钥为K1,待加密的数据为M,加密结果为C,则有(K1,M);公钥密码的解密算法为D,解密密钥为K2,待解密的数据为C,解密结果为M,则有(K2,C)。

(共10分)

(1)请基于公钥密码的数字签名体制,补全签名和验证签名过程所执行的基本操作。

①假设顾客需要签名的信息为,签名的结果为,签名过程所执行的操作为:

【1】。

(2分)

②验证签名的过程就是恢复明文的过程。

商家收到签名后,恢复签名的信息所执行的操作为:

【2】。

(2分)

(2)请基于公钥密码的加密体制,补全保密通信所执行的基本操作。

①假设顾客需要将明文消息1加密后发送给商家,加密的结果为,加密过程所执行的操作为:

【3】。

(2分)

②商家收到密文后,通过解密得到保密传输的明文,解密过程所执行的操作为:

1=【4】。

(2分)

(3)实际应用中,为了能对恢复出的签名信息进行验证,并防止用以前发送过的签名信息冒充本次签名,需要合理地组织明文的数据格式,一种可行的格式如下:

发方标识符

收方标识符

报文序号

时间

数据正文

纠错码

 

形式上可将发给的第I份报文表示为:

M=<,,I,T,,>,并定义附加包头数据为H=<,,I>。

这样,将以<【5】,对M的签名>作为最终报文发送给。

收到报文后,通过报文第二部分恢复出M,并与报文第一部分信息进行比对,实现对签名信息的验证。

(1分)

(4)实际应用中,为了缩短签名的长度、提高签名的速度,常对信息的【6】进行签名,即使用M的哈希值代替M。

(1分)

 

2、已知关系模式:

学生(学号,姓名,年龄,班级,性别)。

请基于数据库的自主存取控制及视图机制,依据操作要求补全语句。

(每空1分,共5分)

(1)将学生表的权限授予王平、张明:

【7】学生王平,张明;

(2)收回张明对学生表的权限:

【8】学生张明;

(3)建立学生表中性别为"男"的所有学生的视图,视图名字为学生:

【9】学生

【10】

【11】

 

3、如下图所示,A计算机和B计算机之间部署了防火墙进行安全防护,A计算机的地址为192.168.20.100,B计算机是服务器,其地址为58.64.152.20,仅对外开放了443端口的访问服务。

防火墙的安全配置要求为:

(1)仅允许B计算机接收A计算机发来的对443端口的访问请求,禁止接收A计算机的其它访问请求;

(2)禁止B计算机对A计算机的访问请求。

请按照上述安全配置要求,完成下面的防火墙包过滤规则表。

(每空1分,共10分)

要求:

(1)"操作"的规则设置可选项为:

通过、阻断;

(2)"标志位"的规则设置格式为"标志位=数值",比如0,如果有多个标志位请以逗号隔开;如果不设置标志位,请填写"无"。

 

 

表包过滤规则表

序号

方向

目标

协议

源端口

目标端口

标志位

操作

1

A到B

192.168.20.100

58.64.152.20

【12】

【13】

【14】

【15】

【16】_

2

B到A

58.64.152.20

192.168.20.100

【17】

【18】

【19】

【20】

【21】

3

任意网址到任意网址

任意

任意

任意

任意

任意

任意

阻断

4)

根据题目要求,完成下列题目。

(每空1分,共5分)

(1)根据漏洞生命周期的不同阶段,漏洞可分为如下三类:

∙【22】漏洞,指处于未公开阶段的漏洞;

∙【23】漏洞,通常指发布补丁时间不长的漏洞。

∙已公开漏洞,指厂商已经发布补丁的漏洞。

(2)在整数溢出漏洞中,造成整数溢出的三种原因是:

∙【24】溢出,使用另外的数据类型来保存整型数造成的;

∙【25】溢出,对整型变量的操作没有考虑其边界范围;

∙【26】问题。

第六套

1、根据要求,完成下列题目。

(共10分)

(1)算法基于数论事实:

将两个大素数相乘十分容易,但想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥,具体算法描述如下:

∙随机选择两个大素数p和q,p和q都保密;

∙计算【1】,将n公开;(1分)

(要求:

A和B的乘积表示为)

∙计算φ(n)=【2】,将φ(n)保密;(1分)

∙随机选取一个正整数e,1

这样,就确定了密码的公开加密密钥<【3】>(1分)

∙根据≡1φ(n),计算出d,d保密;

这样,就确定了密码的私有解密密钥

∙对消息M进行加密运算:

【4】n;(2分)

(要求:

A的B次方表示为A^B)

∙对密文C进行解密运算:

【5】n。

(2分)

(2)算法既可用于加密,又可用于数字签名,已成为目前应用最广泛的公开密钥密码之一。

在应用中,为了确保密码的安全,必须认真选择密码的参数:

∙应当采用足够大的整数n,普遍认为,n至少应取【6】位;(1分)

∙为了使加密速度快,根据"反复平方乘"算法,e的二进制表示中应当含有尽量少的1,有学者建议取【7】,其二进制表示中只有两个1,它比3更安全,而且加密速度也很快;(1分)

∙与e的选择类似,为了使解密(数字签名)速度快,希望选用小的d,但是d太小也是不好的。

当d小于n的【8】时,已有求出d的攻击方法。

(1分)

 

2、今有两个关系模式:

职工(职工号,姓名,年龄,职务,工资,部门号);

部门(部门号,名称,经理名,地址,电话)。

请基于数据库的自主存取控制及视图机制,根据操作要求补全语句。

(每空1分,共5分)

(1)将职工表的权限授予王平:

【9】职工王平;

(2)将职工表和部门表的所有权限授予王明,并授予其将权限授予其余用户的权力:

【10】

职工,部门王明

【11】;

(3)建立部门号为"01"的部门中年龄大于30的所有职工信息的视图"职工",以便为用户杨兰分配权限:

【12】职工

X.*,Y.名称职工X,部门Y

【13】Y.部门号='01'X.部门号.部门号

 

3、如图1所示,A计算机和B计算机之间部署了防火墙进行地址翻译,A计算机的地址为172.16.20.10,防火墙的地址为54.60.122.20,B计算机的地址为210.64.102.30。

对于A计算机访问B计算机的网络请求,防火墙进行地址翻译,请根据地址翻译的原理,将图1中

(1)、

(2)、(3)、(4)四个数据包的源、源端口、目标、目标端口信息填入"地址翻译表"中的相应位置。

(每空1分,共10分)

 

表地址翻译表

数据包序号

源端口

目标

目标端口

(1)

172.16.20.10

2025

210.64.102.30

8080

(2)

54.60.122.20

3680

【14】

【15】

(3)

【16】

【17】

【18】

【19】

(4)

【20】

【21】

【22】

【23】

 

4、应用系统安全涉及到安全防护技术和安全检测技术,请完成下列题目。

(每空1分,共5分)

(1)根据安全防护的不同区域划分的安全防护技术,可分为如下三种:

∙【24】端安全防护,指浏览器的安全防护;

∙【25】安全防护,指保护明文数据在网络中传输的安全;

∙【26】端安全防护,指对应用程序的各种安全威胁的防护。

(2)针对的应用程序进行安全检测时,根据是否有源代码,可分为如下两种安全检测技术:

∙【27】检测技术,没有系统源代码的安全检测技术;

∙【28】检测技术,针对系统源代码的安全检测技术。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 其它课程

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1