《2022年2022年计算机三级信息安全技术综合题试题库完整 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机三级信息安全技术综合题试题库完整 .pdf(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、. . . . 专业资料第一套1、为了构建一个简单、安全的 客户机 /服务器 模式的应用系统,要求: 能安全存储用户的口令( 无须解密); 用户口令在网络传输中需要被保护; 用户与服务器需要进行密钥协商,以便在非保护信道中实现安全通信 ; 在通信过程中能对消息进行认证,以确保消息未被篡改。( 共10分)假设要构建的应用系统允许使用MD5 、AES、Diffie-Hellman算法 ,给定消息 m,定义 MD5(m) 和AES(m)分别表示对 m 的相应处理 。为了准确地描述算法,另外定义如下:给定数 x、y和z,x*y表示乘法运算,x/y表示除法运算 ,xy 表示指数运算 ,而x(y/z) 表
2、示指数为 y/z。请回答下述问题:(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用_【 1】_ 算法运算后存储。( 1分)(2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听 ,客户机程序将采用_【 2】_ 算法对口令运算后再发送。( 1分)(3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥, 最有效的密钥交换协议是_【 3】_ 算法 。( 2分)(4)假定有两个全局公开的参数,分别为一个素数p 和一个整数 g,g是p的一个原根 ,为了协商共享的会话密钥 :首先 ,服务器随机选取 a,计算出 A=
3、_【 4】_ mod p,并将A发送给用户 ;( 1分)然后 ,用户随机选取 b,计算出 B= _【 5】_ mod p ,并将 B发送给服务器 ;( 1分)最后 ,服务器和用户就可以计算得到共享的会话密钥key= _【 6】_ mod p 。( 2分)(5)为了同时确保数据的保密性和完整性,用户采用 AES对消息 m加密 ,并利用 MD5 产生消息密文的认证码,发送给服务器; 假设服务器收到的消息密文为c,认证码为 z。服务器只需要验证z是否等于_【 7】_ 即可验证消息是否在传输过程中被篡改。( 2分)2、为了增强数据库的安全性,请按操作要求补全SQL语句 :( 每空 1分,共5分)(1)
4、创建一个角色 R1: _【 8】_ R1; (2)为角色 R1分配 Student 表的 INSERT、UPDATE、SELECT 权限 : _【 9】_ INSERT,UPDATE,SELECT 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 22 页 - - - - - - - - - . . . . 专业资料ON TABLE Student TO R1; (3)减少角色 R1的SELECT 权限 : _【 10】_ ON TABLE Student FROM R1;
5、 (4)将角色 R1授予王平 ,使其具有角色 R1所包含的全部权限: _【 11】_ TO 王平 ; (5)对修改 Student 表数据的操作进行审计:_【 12】_ UPDATE ON Student; 3)下图是 TCP半连接扫描的原理图。其中 ,图1为目标主机端口处于监听状态时,TCP半连接扫描的原理图;图2为目标主机端口未打开时,TCP半连接扫描的原理图。请根据 TCP半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。( 每空 1分,共10分)请在下表中输入A-J代表的内容A:_【 13】_ B:_【 14】_ C:_ 【 15】_ D:_【 16】_ E:_【 17】_
6、 F:_【 18】_ 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 22 页 - - - - - - - - - . . . . 专业资料G:_【 19】_ H :_【 20】_ I:_【 21】_ J:_【 22】_ 4、 一个程序运行中进行函数调用时,对应内存中栈的操作如下:( 每空 1分,共5分)第一步 , _【 23】_ 入栈 ;第二步 , _【 24】_ 入栈 ;第三步 , _【 25 】_ 跳转 ;第四步 ,ebp 中母函数栈帧_【 26】_ 入栈 ;第五步
7、 , _【 27】_ 值装入 ebp ,ebp 更新为新栈帧基地址;第六步 ,给新栈帧分配空间。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 22 页 - - - - - - - - - . . . . 专业资料第二套1、为了构建一个简单、安全的 客户机 / 服务器 模式的应用系统,要求 : 能安全存储用户的口令( 无须解密), 且对网络传输中的口令进行保护; 使用第三方权威证书管理机构CA来对每个用户的公钥进行分配。(共10分)假设要构建的应用系统只允许使用MD5 、
8、AES、RSA算法 。请回答下述问题 :(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用_ 【 1】 _ 算法运算后存储 。 为了能通过用户名和口令实现身份认证,用户将采用相同的算法对口令运算后发送给服务器。( 1分)(2)SHA算法的消息摘要长度为_ 【 2】 _ 位。( 1分)(3)用户可将自己的公钥通过证书发给另一用户,接收方可用证书管理机构的_ 【 3】 _ 对证书加以验名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 22 页 - - - - - -
9、- - - . . . . 专业资料证。( 2分)(4)要实现消息认证 ,产生认证码的函数类型有三类:消息加密 、消息认证码和_ 【 4】 _ 。( 1分)(5)为了确保 RSA密码的安全 ,必须认真选择公钥参数(n,e):模数 n至少_ 【 5】 _ 位 ;为了使加密速度快 ,根据 反复平方乘 算法 ,e的二进制表示中应当含有尽量少的_ 【 6】 _ 。( 每空 1分)(6 )假设 Alice 的 RSA公钥为 (n=15,e=3) 。 Bob 发送消息m=3 给Alice , 则Bob 对消息加密后得到的密文是_ 【 7】 _ 。已知素数 p=3 ,q=5 ,则Alice 的私钥 d= _
10、【 8】 _ 。( 第1空1分,第2空2分)2、请回答有关数据库自主存取控制的有关问题。( 每空 1分,共5分)(1)自主存取控制可以定义各个用户对不同数据对象的存取权限,向用户授予权限的SQL命令是 _ 【 9】_ ,如果指定了_ 【 10】 _ 子句 ,则获得某种权限的用户还可以把这种权限再授予其它的用户;向用户收回所授予权限的SQL命令是_ 【 11】 _ 。(2)对数据库模式的授权则由DBA在创建用户时实现,如果在 CREATE USER命令中没有指定创建的新用户的权限 ,默认该用户拥有_ 【 12】 _ 权限 。(3)可以为一组具有相同权限的用户创建一个_ 【 13】 _ ,用其来管
11、理数据库权限可以简化授权的过程。3、在下图中 ,内网有两台计算机A和B,通过交换机连接到网关设备最后连入互联网,其中计算机 A的IP地址为192.168.1.10 ,MAC 地址为 MACA ;计算机 B的IP地址为 192.168.1.20 ,MAC地址为 MACB ;网关设备的 IP地址为 59.60.1.1 ,MAC 地址为 MACG 。( 每空 1分, 共10分)图网络拓扑图其中 ,计算机 B感染了 ARP病毒 ,此ARP病毒向其它内网计算机发起伪装网关ARP欺骗攻击 ,它发送的 ARP欺骗数据包中 ,IP地址为_ 【 14】 _ ,MAC 地址为_ 【 15】 _ 。为了防止 ARP
12、欺骗 ,需要在内网计算机和网关设备上进行IP地址与 MAC 地址的双向静态绑定。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 22 页 - - - - - - - - - . . . . 专业资料首先 ,在内网中的计算机A设置防止伪装网关欺骗攻击的静态绑定:arp _ 【 16】 _/清空 ARP缓存表arp _ 【 17】 _ _ 【 18】 _ _ 【 19】 _/将IP地址与 MAC地址静态绑定然后 ,在网关设备中对计算机A设置 IP地址与 MAC 地址的绑定 :
13、arp _ 【 20】 _/清空 ARP缓存表arp _ 【 21】 _ _ 【 22】 _ _ 【 23】 _/ 将IP地址与 MAC地址静态绑定4、有些软件的漏洞存在于动态链接库中,这些动态链接库在内存中的栈帧地址是动态变化的,因而进行漏洞利用的 Shellcode 地址也是动态变化的。下图是以 jmp esp指令做为跳板 ,针对动态变化Shellcode 地址的漏洞利用技术原理图 ,左右两部分表明了缓冲区溢出前后内存中栈帧的变化情况。( 每空 1分,共5分)图 漏洞利用技术原理图请补全图中右半部分的相应内容,并填入下面 【 24】 -【 28】 中。名师资料总结 - - -精品资料欢迎下
14、载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 22 页 - - - - - - - - - . . . . 专业资料【 24】 : _ 【 25】 : _ 【 26】 : _ 【 27】 : _ 【 28】 : _ 第三套名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 22 页 - - - - - - - - - . . . . 专业资料1、在一个基于公钥密码机制的安全应用系统中,假设
15、用户 Alice 和Bob 分别拥有自己的公钥和私钥。请回答下述问题 :( 每空 1分,共10分)(1)在选择公钥密码RSA、ECC和ElGamal时,为了在相同安全性的基础上采用较短的密钥,应该选择其中的 _ 【 1】 _ ,且应确保选取的参数规模大于_ 【 2】 _ 位。(2)为了获得两方安全通信时所需的密钥,应用系统采用了基于中心的密钥分发,利用可信第三方KDC来实施。图1所示的密钥分发模型是_ 【 3】 _ 模型 ,图2所示的密钥分发模型是_ 【 4】 _ 模型 。在客户端与服务器进行安全通信时,在Kerberos 实现认证管理的本地网络环境中,把获得密钥的任务交给大量的客户端 ,可以
16、减轻服务器的负担,即采用_ 【 5】 _ 模型 ;而在使用 X9.17设计的广域网环境中,采用由服务器去获得密钥的方案会好一些,因为服务器一般和KDC放在一起 ,即采用_ 【 6】 _ 模型 。(3)为了预防 Alice 抵赖 ,Bob 要求 Alice 对其发送的消息进行签名。Alice 将使用自己的_【 7】 _ 对消息签名;而Bob 可以使用 Alice 的 _ 【 8】 _ 对签名进行验证 。(4)实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的_ 【 9】 _ 进行签名。(5)实际应用中 ,通常需要进行身份认证。基于 _ 【 10】 _ 的身份认证方式是近几年
17、发展起来的一种名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 22 页 - - - - - - - - - . . . . 专业资料方便 、安全的身份认证技术,它可以存储用户的密钥或数字证书,利用内置的密码算法实现对用户身份的认证。2、以root 用户身份登录进入Linux系统后 ,请补全如下操作所需的命令:( 每空1分,共5分)(1)查看当前文件夹下的文件权限。命令 : $_ 【 11】 _ (2)给foo 文件的分组以读权限。命令 : $_ 【 12】 _ g+r f
18、oo (3)查看当前登录到系统中的用户。命令 : $_ 【 13】 _ (4)查看用户 wang 的近期活动 。命令 : $_ 【 14】 _ (5)用单独的一行打印出当前登录的用户,每个显示的用户名对应一个登录会话。命令 : $_ 【 15】 _ 3、请完成下列有关SSL协议连接过程的题目。( 每空 1分,共10分)SSL协议在连接过程中使用数字证书进行身份认证,SSL服务器在进行 SSL连接之前 ,需要事先向 CA申请数字证书 ,再进行 SSL服务器和客户端之间的连接。SSL协议的连接过程,即建立 SSL服务器和客户端之间安全通信的过程,共分六个阶段, 具体连接过程如下。(1)SSL客户端
19、发送ClientHello 请求 ,将它所支持的加密算法列表和一个用作产生密钥的随机数发送给服务器。(2 ) SSL服务器发送ServerHello 消息 , 从算法列表中选择一种加密算法,将它发给客户端, 同时发送Certificate 消息 ,将SSL服务器的 _ 【 16】 _ 发送给 SSL客户端 ;SSL服务器同时还提供了一个用作产生密钥的随机数 。(3)服务器可请求客户端提供证书。这个步骤是可选择的。(4)SSL客户端首先对 SSL服务器的数字证书进行验证。数字证书的验证包括对下列三部分信息进行确认:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - -
20、- - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 22 页 - - - - - - - - - . . . . 专业资料验证 _ 【 17】 _ 性,通过比较当前时间与数字证书截止时间来实现;验证_ 【 18】 _ 性,查看数字证书是否已废除,即查看数字证书是否已经在_ 【 19】 _ 中发布来判断是否已经废除;验证_ 【 20】 _ 性,即数字证书是否被篡改,SSL客户端需要下载_ 【 21】 _ 的数字证书 ,利用其数字证书中的_ 【 22】 _ 验证 SSL服务器数字证书中CA的 _ 【 23】 _ 。接着 ,客户端再产生一个pre_master_
21、secret 随机密码串 ,并使用 SSL服务器数字证书中的_ 【 24】 _ 对其进行加密 ,并将加密后的信息发送给SSL服务器 。(5)SSL服务器利用自己的_ 【 25】 _ 解密 pre_master_secret 随机密码串 ,然后 SSL客户端与 SSL服务器端根据 pre_master_secret 以及客户端与服务器的随机数值,各自独立计算出会话密钥和MAC密钥 。(6)最后客户端和服务器彼此之间交换各自的握手完成信息。4、根据提示 ,补全下列有关 Windows 操作系统中软件漏洞利用的防范技术。( 每空 1分,共5分)(1) _ 【 26】 _ 技术是一项缓冲区溢出的检测防
22、护技术, 它的原理是在函数被调用时,在缓冲区和函数返回地址增加一个随机数,在函数返回时 ,检查此随机数的值是否有变化。(2) _ 【 27】 _ 技术是一项设置内存堆栈区的代码为不可执行的状态,从而防范溢出后代码执行的技术。(3) _ 【 28】 _ 技术是一项通过将系统关键地址随机化, 从而使攻击者无法获得需要跳转的精确地址的技术 。(4) _ 【 29】 _ 技术和_ 【 30】 _ 技术是微软公司保护SEH函数不被非法利用,防范针对 SEH攻击的两种技术 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 -
23、- - - - - - 第 10 页,共 22 页 - - - - - - - - - . . . . 专业资料第四套1、在一个基于公钥密码机制的安全应用系统中,假设用户 Alice 和Bob 分别拥有自己的公钥和私钥。请回答下述问题 。( 共10分)(1)在产生 Alice 和Bob 的密钥时 ,如果采用 RSA算法 ,选取的模数 n至少要有 _ 【 1】 _ 位,如果采用椭圆曲线密码 ,选取的参数 p的规模应大于 _ 【 2】 _ 位。( 每空 1分)(2)基于公钥证书的密钥分发方法是目前广泛流行的密钥分发机制,用户可将自己的公钥通过证书发给另一用户 ,接收方可用证书管理机构的_ 【 3】
24、 _ 对证书加以验证 。( 1分)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 22 页 - - - - - - - - - . . . . 专业资料(3)为了预防 Alice 抵赖 ,Bob 要求 Alice 对其发送的消息进行签名。Alice 将使用自己的_ 【 4】 _ 对消息签名 ;如果要求对消息保密传输,Alice 将使用 Bob 的_ 【 5】 _ 对消息加密 。( 每空 1分)(4)实际应用中为了缩短签名的长度、提高签名的速度 , 而且为了更安全 ,常对
25、信息的 _ 【 6】 _ 进行签名。( 1分)(5)实际应用中 ,通常需要进行身份认证。基于口令的认证协议非常简单,但是很不安全 ,两种改进的口令验证机制是 :利用 _ 【 7】 _ 加密口令和一次性口令。( 1分)(6)基于公钥密码也可以实现身份认证,假定Alice 和Bob 已经知道对方的公钥,Alice 为了认证 Bob 的身份 :首先 ,Alice 发送给 Bob一个随机数 a,即 Alice Bob :a;然后 ,Bob 产生一个随机数b,并将 b及通过其私钥所产生的签名信息发送给Alice, 假设用 SignB表示用Bob 的私钥产生数字签名的算法,即 Bob Alice :b |
26、 SignB( a|b );最后 ,为了认证 Bob 的身份 ,Alice 得到随机数 b和签名信息之后,只需要使用 Bob 的_ 【 8】 _ 对签名信息进行解密 ,验证解密的结果是否等于_ 【 9】 _ 即可 。(空 1分,空 2分)2、请补全下列有关Windows 的安全实践 : (每空 1分,共5分)(1)Winlogon 调用 _ 【 10】 _DLL ,并监视安全认证序列,所调用的 DLL将提供一个交互式的界面为用户登陆提供认证请求。(2)为了防止网络黑客在网络上猜出用户的密码,可以在连续多次无效登录之后对用户账号实行_ 【 11】 _策略 。(3)在Windows 系统中 ,任何
27、涉及安全对象的活动都应该受到审核,审核报告将被写入安全日志中,可以使用 _【 12】 _ 查看器 来查看 。(4)为了增强对日志的保护,可以编辑注册表来改变日志的存储目录。点击 开始 运行 ,在对话框中输入命令 _【 13】 _ ,回车后将弹出注册表编辑器。(5) 通过修改日志文件的访问权限,可以防止日志文件被清空, 前提是 Windows 系统要采用_ 【 14】_ 文件系统格式 。3、下图为一个单位的网络拓扑图。根据防火墙不同网络接口连接的网络区域,将防火墙控制的区域分为内网、外网和 DMZ 三个网络区域。为了实现不同区域间计算机的安全访问, 根据此单位的访问需求和防火墙的默认安全策略 ,
28、为防火墙配置了下面三条访问控制规则。请根据访问控制规则表的要求,填写防火墙的访问控制规则 (表1)。 其中 ,访问控制 中Y代表允许访问 ,N 代表禁止访问 。( 每空 1分,共10分)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 22 页 - - - - - - - - - . . . . 专业资料表1 防火墙访问控制规则表访问规则源区域目的区域目的 IP 协议名称访问控制内网可访问 Web 服务器_ 【 15】 _ _【 16】 _ _【 17】 _ _ 【 18
29、】 _ Y 外网可访问 Mail 服务器_【 19】 _ _ 【 20】 _ _【 21】 _ _【22 】_或_ 【 23】 _ Y 任意地址访问任意地址任意任意任意任意_ 【 24】 _ 4、根据要求 ,请完成下列题目。( 每空 1分,共5分)(1)根据软件漏洞在破坏性、危害性和严重性方面造成的潜在威胁程度,以及漏洞被利用的可能性,可对各种软件漏洞进行分级,所分为的四个危险等级是:第一级 :_ 【 25】 _ ;第二级 :_ 【 26】 _ ;名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - -
30、- - 第 13 页,共 22 页 - - - - - - - - - . . . . 专业资料第三级 :_ 【 27】 _ ;第四级 :_ 【 28】 _ 。(2)为了对软件漏洞进行统一的命名和管理,多个机构和国家建立了漏洞数据库。其中 ,极少的漏洞库提供了检测 、测试漏洞的样本验证代码。我们往往用漏洞样本验证代码的英文缩写_ 【 29】 _ 来称呼漏洞样本验证代码 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 22 页 - - - - - - - - - . .
31、 . . 专业资料第五套1、顾客 Alice 计划通过某电子商务网站购买商家Bob 的商品 ,为了认定顾客的购买信息并防止顾客事后抵赖,要求顾客对订单信息进行签名;为了防止信息传输过程中泄密,要求顾客将信息加密后再发送给商家。假设Alice 的公钥为 PKA、私钥为 SKA,Bob 的公钥为 PKB、私钥为 SKB;公钥密码的加密算法为E,加密密钥为 K1,待加密的数据为M,加密结果为 C,则有 C=E(K1, M) ;公钥密码的解密算法为D,解密密钥为 K2,待解密的数据为 C,解密结果为 M ,则有 M=D(K2, C) 。( 共10分)(1)请基于公钥密码的数字签名体制,补全签名和验证签
32、名过程所执行的基本操作。 假设顾客 Alice 需要签名的信息为MSG,签名的结果为 S_MSG,签名过程所执行的操作为:S_MSG= _【 1】 _ 。( 2分) 验证签名的过程就是恢复明文的过程。商家 Bob 收到签名 S_MSG后,恢复签名的信息所执行的操作为:MSG= _【 2】 _ 。( 2分)(2)请基于公钥密码的加密体制,补全保密通信所执行的基本操作。 假设顾客 Alice 需要将明文消息MSG1 加密后发送给商家Bob,加密的结果为 C_MSG,加密过程所执行的操作为 :C_MSG= _【 3】 _ 。( 2分) 商家 Bob收到密文 C_MSG后,通过解密得到保密传输的明文,
33、解密过程所执行的操作为:MSG1= _【 4】_ 。( 2分)(3)实际应用中 ,为了能对恢复出的签名信息进行验证, 并防止 Alice 用以前发送过的签名信息冒充本次签名,需要合理地组织明文的数据格式,一种可行的格式如下:发方标识符收方标识符报文序号时间数据正文纠错码形式上可将 Alice 发给 Bob 的第 I份报文表示为 :M = ,并定义附加包头数据为H = 。这样 ,Alice 将以 作为最终报文发送给Bob 。Bob 收到报文后,通过报文第二部分恢复出M,并与报文第一部分信息进行比对,实现对签名信息的验证。( 1分)(4)实际应用中 ,为了缩短签名的长度、提高签名的速度,常对信息的
34、 _ 【 6】 _ 进行签名 ,即使用 M的哈希值代替 M。( 1分)2、已知关系模式 :学生 (学号 ,姓名 ,年龄 ,班级 ,性别 )。 请基于数据库的自主存取控制及视图机制,依据操作要求补全 SQL语句 。( 每空 1分,共5分)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 22 页 - - - - - - - - - . . . . 专业资料(1)将学生表的 SELECT 权限授予王平 、张明 :_ 【 7】 _ ON TABLE 学生 TO 王平 , 张明
35、; (2)收回张明对学生表的SELECT 权限 :_ 【 8】 _ ON TABLE 学生 FROM 张明 ; (3)建立学生表中性别为男的所有学生的视图,视图名字为 VIEW_学生 :_ 【 9】 _ VIEW_ 学生AS _ 【 10】 _ WHERE _ 【 11】 _ 3、如下图所示 ,A计算机和 B计算机之间部署了防火墙进行安全防护,A计算机的 IP地址为 192.168.20.100 ,B计算机是 Web服务器 ,其IP地址为 58.64.152.20 ,仅对外开放了 443端口的访问服务。防火墙的安全配置要求为:(1)仅允许 B计算机接收 A计算机发来的对 443端口的访问请求
36、,禁止接收 A计算机的其它访问请求;(2)禁止 B计算机对 A计算机的访问请求。请按照上述安全配置要求,完成下面的防火墙包过滤规则表。( 每空 1分,共10分)要求 :( 1)操作 的规则设置可选项为:通过 、阻断 ;( 2)标志位 的规则设置格式为标志位 =数值 ,比如RST=0,如果有多个标志位请以逗号隔开;如果不设置标志位,请填写 无。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 22 页 - - - - - - - - - . . . . 专业资料表 包过滤规
37、则表4 ) 根据题目要求 ,完成下列题目 。( 每空 1分,共5分)(1)根据漏洞生命周期的不同阶段,漏洞可分为如下三类:_ 【 22】 _ 漏洞 ,指处于未公开阶段的漏洞;_ 【 23】 _ 漏洞 ,通常指发布补丁时间不长的漏洞。已公开漏洞 ,指厂商已经发布补丁的漏洞。(2)在整数溢出漏洞中,造成整数溢出的三种原因是:_ 【 24】 _ 溢出 ,使用另外的数据类型来保存整型数造成的;序号方向源IP 目标 IP 协议源端口目标端口标志位操作1 A到B 192.168.20.100 58.64.152.20 _ 【 12】 _ _ 【 13】 _ _ 【 14】 _ _【 15】 _ _【 16
38、】 _ 2 B到A 58.64.152.20 192.168.20.100 _ 【 17】 _ _ 【 18】 _ _ 【 19】 _ _ 【 20】 _ _ 【 21】 _ 3 任 意 网 址 到任意网址任意任意任意任意任意任意阻断名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 17 页,共 22 页 - - - - - - - - - . . . . 专业资料_ 【 25】 _ 溢出 ,对整型变量的操作没有考虑其边界范围;_ 【 26】 _ 问题 。第六套1、根据要求 ,完成下列
39、题目 。( 共10分)(1)RSA算法基于数论事实:将两个大素数相乘十分容易,但想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥,具体算法描述如下:随机选择两个大素数p和q,p和q都保密 ;计算 n= _ 【 1】 _ ,将n公开 ; (1分)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 18 页,共 22 页 - - - - - - - - - . . . . 专业资料(要求 :A和B的乘积表示为 AB)计算 (n)= _ 【 2】 _ ,将 (n) 保密 ;(
40、 1分)随机选取一个正整数e, 1e (n) 且e与 (n) 互素 ,将e公开 ;这样 ,就确定了 RSA密码的公开加密密钥Ke= (1分)根据 ed 1 mod (n),计算出 d,d保密 ;这样 ,就确定了 RSA密码的私有解密密钥Kd= 对消息 M进行加密运算 :C= _ 【 4】 _ mod n;( 2分)(要求 :A的B次方表示为 AB )对密文 C进行解密运算 :M= _ 【 5】 _ mod n。( 2分)(2)RSA算法既可用于加密,又可用于数字签名,已成为目前应用最广泛的公开密钥密码之一。 在应用中,为了确保 RSA密码的安全 ,必须认真选择 RSA密码的参数 :应当采用足够
41、大的整数n,普遍认为 ,n至少应取_ 【 6】 _ 位;(1分)为了使加密速度快,根据 反复平方乘 算法 ,e的二进制表示中应当含有尽量少的1,有学者建议取e= _【 7】 _ ,其二进制表示中只有两个1,它比 3更安全 ,而且加密速度也很快;( 1分)与e的选择类似 ,为了使解密 (数字签名 )速度快 ,希望选用小的d,但是 d太小也是不好的。当d小于n的 _ 【 8】 _ 时,已有求出 d的攻击方法 。( 1分)2、今有两个关系模式:职工 (职工号 ,姓名 ,年龄 ,职务 ,工资 ,部门号 );部门 (部门号 ,名称 ,经理名 ,地址 ,电话 )。请基于数据库的自主存取控制及视图机制,根据
42、操作要求补全SQL语句 。( 每空1分,共5分)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 19 页,共 22 页 - - - - - - - - - . . . . 专业资料(1)将职工表的 INSERT权限授予王平 :_ 【 9】 _ ON TABLE 职工TO 王平 ; (2)将职工表和部门表的所有权限授予王明,并授予其将权限授予其余用户的权力:_ 【 10】 _ ON TABLE 职工 , 部门 TO 王明_ 【 11】 _ ; (3) 建立部门号为01 的部门中年龄大于
43、30的所有职工信息的视图VIEW_职工 ,以便为用户杨兰分配SELECT 权限 :_ 【 12】 _ VIEW_ 职工AS SELECT X.*, Y. 名称 FROM 职工 X, 部门 Y WHERE _ 【 13】 _ AND Y. 部门号 =01 AND X.部门号 =Y.部门号3、如图 1所示 ,A计算机和 B计算机之间部署了防火墙进行NAT地址翻译 , A计算机的 IP地址为 172.16.20.10 ,防火墙的 IP地址为 54.60.122.20 ,B计算机的 IP地址为 210.64.102.30 。对于 A计算机访问 B计算机的网络请求,防火墙进行 NAT地址翻译 ,请根据
44、NAT地址翻译的原理,将图 1中(1)、( 2)、( 3)、( 4)四个数据包的源IP、源端口 、目标 IP、目标端口信息填入NAT地址翻译表 中的相应位置 。( 每空 1分,共10分)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 20 页,共 22 页 - - - - - - - - - . . . . 专业资料表 NAT地址翻译表数据包序号源IP 源端口目标 IP 目标端口(1)172.16.20.10 2025 210.64.102.30 8080 (2)54.60.122.
45、20 3680 _ 【 14】 _ _ 【 15】 _ (3)_ 【 16】 _ _ 【 17】 _ _ 【 18】 _ _ 【 19】 _ (4)_ 【 20】 _ _ 【 21】 _ _ 【 22】 _ _ 【 23】 _ 4、Web 应用系统安全涉及到安全防护技术和安全检测技术,请完成下列题目 。( 每空 1分,共5分)(1)根据 Web 安全防护的不同区域划分Web 的安全防护技术 , 可分为如下三种 :_ 【 24】 _ 端安全防护 ,指浏览器的安全防护;_ 【 25】 _ 安全防护 ,指保护明文数据在网络中传输的安全;_ 【 26】 _ 端安全防护 ,指对 Web 应用程序的各种安
46、全威胁的防护。(2)针对 Web 的应用程序进行安全检测时,根据是否有源代码,可分为如下两种安全检测技术:_ 【 27】 _ 检测技术 ,没有 Web 系统源代码的安全检测技术;_ 【 28】 _ 检测技术 ,针对 Web 系统源代码的安全检测技术。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 21 页,共 22 页 - - - - - - - - - . . . . 专业资料欢迎您的光临,Word文档下载后可修改编辑双击可删除页眉页脚谢谢!希望您提出您宝贵的意见,你的意见是我进步
47、的动力。赠语;、如果我们做与不做都会有人笑,如果做不好与做得好还会有人笑,那么我们索性就做得更好,来给人笑吧!、现在你不玩命的学,以后命玩你。、我不知道年少轻狂,我只知道胜者为王。、不要做金钱、权利的奴隶;应学会做金钱、权利的主人。、什么时候离光明最近?那就是你觉得黑暗太黑的时候。、最值得欣赏的风景,是自己奋斗的足迹。、压力不是有人比你努力,而是那些比你牛几倍的人依然比你努力。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 22 页,共 22 页 - - - - - - - - -