ImageVerifierCode 换一换
格式:DOCX , 页数:13 ,大小:284.57KB ,
资源ID:17480632      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/17480632.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机三级信息安全技术综合题题库Word文档下载推荐.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机三级信息安全技术综合题题库Word文档下载推荐.docx

1、 (1)为了安全存储用户的口令,服务器需要将每个用户的口令采用 _【1】_算法运算后存储。(1分) (2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将采用 _【2】_算法对口令运算后再发送。 (3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是 _【3】_算法。(2分) (4)假定有两个全局公开的参数,分别为一个素数p和一个整数g,g是p的一个原根,为了协商共享的会话密钥: 首先,服务器随机选取a,计算出A= _【4】_ mod p,并将A发送给用户;然后,用户随机选取b,

2、计算出B= _【5】_ mod p,并将B发送给服务器;最后,服务器和用户就可以计算得到共享的会话密钥key= _【6】_ mod p。 (5)为了同时确保数据的保密性和完整性,用户采用AES对消息m加密,并利用MD5产生消息密文的认证码,发送给服务器;假设服务器收到的消息密文为c,认证码为z。服务器只需要验证z是否等于 _【7】_即可验证消息是否在传输过程中被篡改。2、为了增强数据库的安全性,请按操作要求补全SQL语句:(每空1分,共5分)(1)创建一个角色R1: _【8】_ R1;(2)为角色R1分配Student表的INSERT、UPDATE、SELECT权限: _【9】_ INSERT

3、,UPDATE,SELECT ON TABLE Student TO R1;(3)减少角色R1的SELECT权限: _【10】_ ON TABLE Student FROM R1;(4)将角色R1授予王平,使其具有角色R1所包含的全部权限: _【11】_ TO 王平;(5)对修改Student表数据的操作进行审计:_【12】_ UPDATE ON Student;3)下图是TCP半连接扫描的原理图。其中,图1为目标主机端口处于监听状态时,TCP半连接扫描的原理图;图2为目标主机端口未打开时,TCP半连接扫描的原理图。请根据TCP半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。(每

4、空1分,共10分) 请在下表中输入A-J代表的内容A:_【13】_B:_【14】_C:_ 【15】_D:_【16】_E:_【17】_F:_【18】_G:_【19】_H:_【20】_I:_【21】_J:_【22】_4、 一个程序运行中进行函数调用时,对应内存中栈的操作如下:第一步, _【23】_入栈;第二步, _【24】_入栈;第三步, _【25】_跳转;第四步,ebp中母函数栈帧 _【26】_ 入栈; 第五步, _【27】_值装入ebp,ebp更新为新栈帧基地址;第六步,给新栈帧分配空间。第二套能安全存储用户的口令(无须解密),且对网络传输中的口令进行保护;使用第三方权威证书管理机构CA来对每

5、个用户的公钥进行分配。(共10分)假设要构建的应用系统只允许使用MD5、AES、RSA算法。(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用 _【1】_算法运算后存储。为了能通过用户名和口令实现身份认证,用户将采用相同的算法对口令运算后发送给服务器。(2)SHA算法的消息摘要长度为 _【2】_位。(3)用户可将自己的公钥通过证书发给另一用户,接收方可用证书管理机构的 _【3】_对证书加以验证。(4)要实现消息认证,产生认证码的函数类型有三类:消息加密、消息认证码和 _【4】_。(5)为了确保RSA密码的安全,必须认真选择公钥参数(n,e):模数n至少 _【5】_位;为了使加密速度快

6、,根据反复平方乘算法,e的二进制表示中应当含有尽量少的 _【6】_。(每空1分)(6)假设Alice的RSA公钥为(n=15,e=3)。Bob发送消息m=3给Alice,则Bob对消息加密后得到的密文是 _【7】_。已知素数p=3,q=5,则Alice的私钥d= _【8】_。(第1空1分,第2空2分)2、请回答有关数据库自主存取控制的有关问题。 (1)自主存取控制可以定义各个用户对不同数据对象的存取权限,向用户授予权限的SQL命令是_【9】_,如果指定了 _【10】_子句,则获得某种权限的用户还可以把这种权限再授予其它的用户;向用户收回所授予权限的SQL命令是 _【11】_。 (2)对数据库模

7、式的授权则由DBA在创建用户时实现,如果在CREATE USER命令中没有指定创建的新用户的权限,默认该用户拥有 _【12】_权限。 (3)可以为一组具有相同权限的用户创建一个 _【13】_,用其来管理数据库权限可以简化授权的过程。3、在下图中,内网有两台计算机A和B,通过交换机连接到网关设备最后连入互联网,其中计算机A的IP地址为,MAC地址为MACA;计算机B的IP地址为,MAC地址为MACB;网关设备的IP地址为,MAC地址为MACG。 图 网络拓扑图 其中,计算机B感染了ARP病毒,此ARP病毒向其它内网计算机发起伪装网关ARP欺骗攻击,它发送的ARP欺骗数据包中,IP地址为 _【14

8、】_,MAC地址为 _【15】_。为了防止ARP欺骗,需要在内网计算机和网关设备上进行IP地址与MAC地址的双向静态绑定。首先,在内网中的计算机A设置防止伪装网关欺骗攻击的静态绑定:arp _【16】_, Y.名称FROM 职工 X, 部门Y WHERE _【13】_ AND Y.部门号=01 AND X.部门号=Y.部门号3、如图1所示,A计算机和B计算机之间部署了防火墙进行NAT地址翻译,A计算机的IP地址为,防火墙的IP地址为,B计算机的IP地址为。对于A计算机访问B计算机的网络请求,防火墙进行NAT地址翻译,请根据NAT地址翻译的原理,将图1中(1)、(2)、(3)、(4)四个数据包的

9、源IP、源端口、目标IP、目标端口信息填入NAT地址翻译表中的相应位置。 表 NAT地址翻译表数据包序号源IP源端口目标IP目标端口(1)(2)【14】_【15】_(3)_【16】_【17】_【18】_【19】_(4)_【20】_【22】_【23】_4、Web应用系统安全涉及到安全防护技术和安全检测技术,请完成下列题目。 (1)根据Web安全防护的不同区域划分Web的安全防护技术,可分为如下三种: _【24】_端安全防护,指浏览器的安全防护; _【25】_安全防护,指保护明文数据在网络中传输的安全; _【26】_端安全防护,指对Web应用程序的各种安全威胁的防护。 (2)针对Web的应用程序进行安全检测时,根据是否有源代码,可分为如下两种安全检测技术: _【27】_检测技术,没有Web系统源代码的安全检测技术; _【28】_检测技术,针对Web系统源代码的安全检测技术。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1