計算機三級信息安全技術(shù)綜合題題庫_第1頁
計算機三級信息安全技術(shù)綜合題題庫_第2頁
計算機三級信息安全技術(shù)綜合題題庫_第3頁
計算機三級信息安全技術(shù)綜合題題庫_第4頁
計算機三級信息安全技術(shù)綜合題題庫_第5頁
已閱讀5頁,還剩13頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、第一套1、為了構(gòu)建一個簡單、安全的"客戶機/服務(wù)器"模式的應(yīng)用系統(tǒng),要求:能安全存儲用戶的口令(無須解密);用戶口令在網(wǎng)絡(luò)傳輸中需要被保護;用戶與服務(wù)器需要進行密鑰協(xié)商,以便在非保護信道中實現(xiàn)安全通信;在通信過程中能對消息進行認證,以確保消息未被篡改。(共10分) 假設(shè)要構(gòu)建的應(yīng)用系統(tǒng)允許使用MD5、AES、Diffie-Hellman算法,給定消息m,定義MD5(m)和AES(m)分別表示對m的相應(yīng)處理。為了準(zhǔn)確地描述算法,另外定義如下:給定數(shù)x、y和z,x*y表示乘法運算,x/y表示除法運算,xy表示指數(shù)運算,而x(y/z)表示指數(shù)為y/z。請回答下述問題: (1)為了

2、安全存儲用戶的口令,服務(wù)器需要將每個用戶的口令采用 _【1】_算法運算后存儲。(1分) (2)在建立安全通信前,用戶需要首先提交用戶名和口令到服務(wù)器進行認證,為了防止口令在網(wǎng)絡(luò)傳輸中被竊聽,客戶機程序?qū)⒉捎?_【2】_算法對口令運算后再發(fā)送。(1分) (3)為了在服務(wù)器和認證通過的用戶之間建立安全通信,即在非保護的信道上創(chuàng)建一個會話密鑰,最有效的密鑰交換協(xié)議是 _【3】_算法。(2分) (4)假定有兩個全局公開的參數(shù),分別為一個素數(shù)p和一個整數(shù)g,g是p的一個原根,為了協(xié)商共享的會話密鑰: 首先,服務(wù)器隨機選取a,計算出A= _【4】_ mod p,并將A發(fā)送給用戶;(1分)然后,用戶隨機選取

3、b,計算出B= _【5】_ mod p,并將B發(fā)送給服務(wù)器;(1分)最后,服務(wù)器和用戶就可以計算得到共享的會話密鑰key= _【6】_ mod p。(2分) (5)為了同時確保數(shù)據(jù)的保密性和完整性,用戶采用AES對消息m加密,并利用MD5產(chǎn)生消息密文的認證碼,發(fā)送給服務(wù)器;假設(shè)服務(wù)器收到的消息密文為c,認證碼為z。服務(wù)器只需要驗證z是否等于 _【7】_即可驗證消息是否在傳輸過程中被篡改。(2分)2、為了增強數(shù)據(jù)庫的安全性,請按操作要求補全SQL語句:(每空1分,共5分)(1)創(chuàng)建一個角色R1: _【8】_ R1;(2)為角色R1分配Student表的INSERT、UPDATE、SELECT權(quán)限

4、: _【9】_ INSERT,UPDATE,SELECT ON TABLE Student TO R1;(3)減少角色R1的SELECT權(quán)限: _【10】_ ON TABLE Student FROM R1;(4)將角色R1授予王平,使其具有角色R1所包含的全部權(quán)限: _【11】_ TO 王平;(5)對修改Student表數(shù)據(jù)的操作進行審計:_【12】_ UPDATE ON Student;3)下圖是TCP半連接掃描的原理圖。其中,圖1為目標(biāo)主機端口處于監(jiān)聽狀態(tài)時,TCP半連接掃描的原理圖;圖2為目標(biāo)主機端口未打開時,TCP半連接掃描的原理圖。請根據(jù)TCP半連接掃描的原理,補全掃描過程中各數(shù)據(jù)

5、包的標(biāo)志位和狀態(tài)值信息。(每空1分,共10分) 請在下表中輸入A-J代表的內(nèi)容 A:_【13】_ B:_【14】_ C:_ 【15】_ D:_【16】_ E:_【17】_ F:_【18】_ G:_【19】_ H:_【20】_ I:_【21】_ J:_【22】_4、 一個程序運行中進行函數(shù)調(diào)用時,對應(yīng)內(nèi)存中棧的操作如下:(每空1分,共5分) 第一步, _【23】_入棧;第二步, _【24】_入棧;第三步, _【25】_跳轉(zhuǎn);第四步,ebp中母函數(shù)棧幀 _【26】_ 入棧; 第五步, _【27】_值裝入ebp,ebp更新為新棧幀基地址;第六步,給新棧幀分配空間。第二套1、為了構(gòu)建一個簡單、安全的&

6、quot;客戶機/服務(wù)器"模式的應(yīng)用系統(tǒng),要求:能安全存儲用戶的口令(無須解密),且對網(wǎng)絡(luò)傳輸中的口令進行保護;使用第三方權(quán)威證書管理機構(gòu)CA來對每個用戶的公鑰進行分配。(共10分)假設(shè)要構(gòu)建的應(yīng)用系統(tǒng)只允許使用MD5、AES、RSA算法。請回答下述問題:(1)為了安全存儲用戶的口令,服務(wù)器需要將每個用戶的口令采用 _【1】_算法運算后存儲。為了能通過用戶名和口令實現(xiàn)身份認證,用戶將采用相同的算法對口令運算后發(fā)送給服務(wù)器。(1分)(2)SHA算法的消息摘要長度為 _【2】_位。(1分)(3)用戶可將自己的公鑰通過證書發(fā)給另一用戶,接收方可用證書管理機構(gòu)的 _【3】_對證書加以驗證。(

7、2分)(4)要實現(xiàn)消息認證,產(chǎn)生認證碼的函數(shù)類型有三類:消息加密、消息認證碼和 _【4】_。(1分)(5)為了確保RSA密碼的安全,必須認真選擇公鑰參數(shù)(n,e):模數(shù)n至少 _【5】_位;為了使加密速度快,根據(jù)"反復(fù)平方乘"算法,e的二進制表示中應(yīng)當(dāng)含有盡量少的 _【6】_。(每空1分)(6)假設(shè)Alice的RSA公鑰為(n=15,e=3)。Bob發(fā)送消息m=3給Alice,則Bob對消息加密后得到的密文是 _【7】_。已知素數(shù)p=3,q=5,則Alice的私鑰d= _【8】_。(第1空1分,第2空2分)2、請回答有關(guān)數(shù)據(jù)庫自主存取控制的有關(guān)問題。(每空1分,共5分) (

8、1)自主存取控制可以定義各個用戶對不同數(shù)據(jù)對象的存取權(quán)限,向用戶授予權(quán)限的SQL命令是_【9】_,如果指定了 _【10】_子句,則獲得某種權(quán)限的用戶還可以把這種權(quán)限再授予其它的用戶;向用戶收回所授予權(quán)限的SQL命令是 _【11】_。 (2)對數(shù)據(jù)庫模式的授權(quán)則由DBA在創(chuàng)建用戶時實現(xiàn),如果在CREATE USER命令中沒有指定創(chuàng)建的新用戶的權(quán)限,默認該用戶擁有 _【12】_權(quán)限。 (3)可以為一組具有相同權(quán)限的用戶創(chuàng)建一個 _【13】_,用其來管理數(shù)據(jù)庫權(quán)限可以簡化授權(quán)的過程。3、在下圖中,內(nèi)網(wǎng)有兩臺計算機A和B,通過交換機連接到網(wǎng)關(guān)設(shè)備最后連入互聯(lián)網(wǎng),其中計算機A的IP地址為192.168.

9、1.10,MAC地址為MACA;計算機B的IP地址為192.168.1.20,MAC地址為MACB;網(wǎng)關(guān)設(shè)備的IP地址為59.60.1.1,MAC地址為MACG。(每空1分,共10分) 圖 網(wǎng)絡(luò)拓撲圖 其中,計算機B感染了ARP病毒,此ARP病毒向其它內(nèi)網(wǎng)計算機發(fā)起偽裝網(wǎng)關(guān)ARP欺騙攻擊,它發(fā)送的ARP欺騙數(shù)據(jù)包中,IP地址為 _【14】_,MAC地址為 _【15】_。為了防止ARP欺騙,需要在內(nèi)網(wǎng)計算機和網(wǎng)關(guān)設(shè)備上進行IP地址與MAC地址的雙向靜態(tài)綁定。 首先,在內(nèi)網(wǎng)中的計算機A設(shè)置防止偽裝網(wǎng)關(guān)欺騙攻擊的靜態(tài)綁定:arp _【16】_/清空ARP緩存表 arp _【17】_ _【18】_ _

10、【19】_/將IP地址與MAC地址靜態(tài)綁定 然后,在網(wǎng)關(guān)設(shè)備中對計算機A設(shè)置IP地址與MAC地址的綁定: arp _【20】_/清空ARP緩存表arp _【21】_ _【22】_ _【23】_/將IP地址與MAC地址靜態(tài)綁定4、有些軟件的漏洞存在于動態(tài)鏈接庫中,這些動態(tài)鏈接庫在內(nèi)存中的棧幀地址是動態(tài)變化的,因而進行漏洞利用的Shellcode地址也是動態(tài)變化的。下圖是以jmp esp指令做為跳板,針對動態(tài)變化Shellcode地址的漏洞利用技術(shù)原理圖,左右兩部分表明了緩沖區(qū)溢出前后內(nèi)存中棧幀的變化情況。(每空1分,共5分) 圖 漏洞利用技術(shù)原理圖請補全圖中右半部分的相應(yīng)內(nèi)容,并填入下面【24】

11、-【28】中。 【24】: _ 【25】: _ 【26】: _ 【27】: _ 【28】: _第三套1、在一個基于公鑰密碼機制的安全應(yīng)用系統(tǒng)中,假設(shè)用戶Alice和Bob分別擁有自己的公鑰和私鑰。請回答下述問題:(每空1分,共10分) (1)在選擇公鑰密碼RSA、ECC和ElGamal時,為了在相同安全性的基礎(chǔ)上采用較短的密鑰,應(yīng)該選擇其中的 _【1】_,且應(yīng)確保選取的參數(shù)規(guī)模大于 _【2】_位。(2)為了獲得兩方安全通信時所需的密鑰,應(yīng)用系統(tǒng)采用了基于中心的密鑰分發(fā),利用可信第三方KDC來實施。圖1所示的密鑰分發(fā)模型是 _【3】_模型,圖2所示的密鑰分發(fā)模型是 _【4】_模型。在客戶端與服務(wù)

12、器進行安全通信時,在Kerberos實現(xiàn)認證管理的本地網(wǎng)絡(luò)環(huán)境中,把獲得密鑰的任務(wù)交給大量的客戶端,可以減輕服務(wù)器的負擔(dān),即采用 _【5】_模型;而在使用X9.17設(shè)計的廣域網(wǎng)環(huán)境中,采用由服務(wù)器去獲得密鑰的方案會好一些,因為服務(wù)器一般和KDC放在一起,即采用 _【6】_模型。 (3)為了預(yù)防Alice抵賴,Bob要求Alice對其發(fā)送的消息進行簽名。Alice將使用自己的 _【7】_對消息簽名;而Bob可以使用Alice的 _【8】_對簽名進行驗證。(4)實際應(yīng)用中為了縮短簽名的長度、提高簽名的速度,而且為了更安全,常對信息的 _【9】_進行簽名。(5)實際應(yīng)用中,通常需要進行身份認證。基于

13、 _【10】_的身份認證方式是近幾年發(fā)展起來的一種方便、安全的身份認證技術(shù),它可以存儲用戶的密鑰或數(shù)字證書,利用內(nèi)置的密碼算法實現(xiàn)對用戶身份的認證。2、以root用戶身份登錄進入Linux系統(tǒng)后,請補全如下操作所需的命令:(每空1分,共5分) (1)查看當(dāng)前文件夾下的文件權(quán)限。 命令: $_【11】_ (2)給foo文件的分組以讀權(quán)限。 命令: $_【12】_ g+r foo(3)查看當(dāng)前登錄到系統(tǒng)中的用戶。 命令: $_【13】_(4)查看用戶wang的近期活動。 命令: $_【14】_(5)用單獨的一行打印出當(dāng)前登錄的用戶,每個顯示的用戶名對應(yīng)一個登錄會話。 命令: $_【15】_3、請完

14、成下列有關(guān)SSL協(xié)議連接過程的題目。(每空1分,共10分) SSL協(xié)議在連接過程中使用數(shù)字證書進行身份認證,SSL服務(wù)器在進行SSL連接之前,需要事先向CA申請數(shù)字證書,再進行SSL服務(wù)器和客戶端之間的連接。 SSL協(xié)議的連接過程,即建立SSL服務(wù)器和客戶端之間安全通信的過程,共分六個階段,具體連接過程如下。(1)SSL客戶端發(fā)送ClientHello請求,將它所支持的加密算法列表和一個用作產(chǎn)生密鑰的隨機數(shù)發(fā)送給服務(wù)器。(2)SSL服務(wù)器發(fā)送ServerHello消息,從算法列表中選擇一種加密算法,將它發(fā)給客戶端,同時發(fā)送Certificate消息,將SSL服務(wù)器的_【16】_發(fā)送給SSL客戶

15、端;SSL服務(wù)器同時還提供了一個用作產(chǎn)生密鑰的隨機數(shù)。(3)服務(wù)器可請求客戶端提供證書。這個步驟是可選擇的。 (4)SSL客戶端首先對SSL服務(wù)器的數(shù)字證書進行驗證。數(shù)字證書的驗證包括對下列三部分信息進行確認:·驗證 _【17】_性,通過比較當(dāng)前時間與數(shù)字證書截止時間來實現(xiàn);·驗證 _【18】_性,查看數(shù)字證書是否已廢除,即查看數(shù)字證書是否已經(jīng)在 _【19】_中發(fā)布來判斷是否已經(jīng)廢除;·驗證 _【20】_性,即數(shù)字證書是否被篡改,SSL客戶端需要下載 _【21】_的數(shù)字證書,利用其數(shù)字證書中的 _【22】_驗證SSL服務(wù)器數(shù)字證書中CA的 _【23】_。 接著,客

16、戶端再產(chǎn)生一個pre_master_secret隨機密碼串,并使用SSL服務(wù)器數(shù)字證書中的_【24】_ 對其進行加密,并將加密后的信息發(fā)送給SSL服務(wù)器。 (5)SSL服務(wù)器利用自己的_【25】_解密pre_master_secret隨機密碼串,然后SSL客戶端與SSL服務(wù)器端根據(jù)pre_master_secret以及客戶端與服務(wù)器的隨機數(shù)值,各自獨立計算出會話密鑰和MAC密鑰。(6)最后客戶端和服務(wù)器彼此之間交換各自的握手完成信息。 4、根據(jù)提示,補全下列有關(guān)Windows操作系統(tǒng)中軟件漏洞利用的防范技術(shù)。(每空1分,共5分) (1) _【26】_技術(shù)是一項緩沖區(qū)溢出的檢測防護技術(shù),它的原理

17、是在函數(shù)被調(diào)用時,在緩沖區(qū)和函數(shù)返回地址增加一個隨機數(shù),在函數(shù)返回時,檢查此隨機數(shù)的值是否有變化。(2) _【27】_技術(shù)是一項設(shè)置內(nèi)存堆棧區(qū)的代碼為不可執(zhí)行的狀態(tài),從而防范溢出后代碼執(zhí)行的技術(shù)。(3) _【28】_技術(shù)是一項通過將系統(tǒng)關(guān)鍵地址隨機化,從而使攻擊者無法獲得需要跳轉(zhuǎn)的精確地址的技術(shù)。(4) _【29】_技術(shù)和 _【30】_技術(shù)是微軟公司保護SEH函數(shù)不被非法利用,防范針對SEH攻擊的兩種技術(shù)。 第四套1、在一個基于公鑰密碼機制的安全應(yīng)用系統(tǒng)中,假設(shè)用戶Alice和Bob分別擁有自己的公鑰和私鑰。請回答下述問題。(共10分)(1)在產(chǎn)生Alice和Bob的密鑰時,如果采用RSA算法

18、,選取的模數(shù)n至少要有_【1】_位,如果采用橢圓曲線密碼,選取的參數(shù)p的規(guī)模應(yīng)大于_【2】_位。(每空1分)(2)基于公鑰證書的密鑰分發(fā)方法是目前廣泛流行的密鑰分發(fā)機制,用戶可將自己的公鑰通過證書發(fā)給另一用戶,接收方可用證書管理機構(gòu)的_【3】_對證書加以驗證。(1分)(3)為了預(yù)防Alice抵賴,Bob要求Alice對其發(fā)送的消息進行簽名。Alice將使用自己的_【4】_對消息簽名;如果要求對消息保密傳輸,Alice將使用Bob的_【5】_對消息加密。(每空1分)(4)實際應(yīng)用中為了縮短簽名的長度、提高簽名的速度,而且為了更安全,常對信息的_【6】_進行簽名。(1分)(5)實際應(yīng)用中,通常需要

19、進行身份認證。基于口令的認證協(xié)議非常簡單,但是很不安全,兩種改進的口令驗證機制是:利用_【7】_加密口令和一次性口令。(1分)(6)基于公鑰密碼也可以實現(xiàn)身份認證,假定Alice和Bob已經(jīng)知道對方的公鑰,Alice為了認證Bob的身份: 首先,Alice發(fā)送給Bob一個隨機數(shù)a,即 Alice Bob:a; 然后,Bob產(chǎn)生一個隨機數(shù)b,并將b及通過其私鑰所產(chǎn)生的簽名信息發(fā)送給Alice, 假設(shè)用SignB表示用Bob的私鑰產(chǎn)生數(shù)字簽名的算法,即 Bob Alice :b | SignB( a|b ); 最后,為了認證Bob的身份,Alice得到隨機數(shù)b和簽名信息之后,只需要使用Bob的_【

20、8】_對簽名信息進行解密,驗證解密的結(jié)果是否等于_【9】_即可。 (空 1分,空 2分)2、請補全下列有關(guān)Windows的安全實踐: (每空1分,共5分) (1)Winlogon調(diào)用_【10】_DLL,并監(jiān)視安全認證序列,所調(diào)用的DLL將提供一個交互式的界面為用戶登陸提供認證請求。(2)為了防止網(wǎng)絡(luò)黑客在網(wǎng)絡(luò)上猜出用戶的密碼,可以在連續(xù)多次無效登錄之后對用戶賬號實行_【11】_策略。(3)在Windows系統(tǒng)中,任何涉及安全對象的活動都應(yīng)該受到審核,審核報告將被寫入安全日志中,可以使用" _【12】_查看器"來查看。(4)為了增強對日志的保護,可以編輯注冊表來改變?nèi)罩镜拇鎯?/p>

21、目錄。點擊"開始""運行",在對話框中輸入命令" _【13】_",回車后將彈出注冊表編輯器。(5)通過修改日志文件的訪問權(quán)限,可以防止日志文件被清空,前提是Windows系統(tǒng)要采用 _【14】_文件系統(tǒng)格式。3、下圖為一個單位的網(wǎng)絡(luò)拓撲圖。根據(jù)防火墻不同網(wǎng)絡(luò)接口連接的網(wǎng)絡(luò)區(qū)域,將防火墻控制的區(qū)域分為內(nèi)網(wǎng)、外網(wǎng)和DMZ三個網(wǎng)絡(luò)區(qū)域。為了實現(xiàn)不同區(qū)域間計算機的安全訪問,根據(jù)此單位的訪問需求和防火墻的默認安全策略,為防火墻配置了下面三條訪問控制規(guī)則。請根據(jù)訪問控制規(guī)則表的要求,填寫防火墻的訪問控制規(guī)則(表1)。其中,"訪問控制&q

22、uot;中Y代表允許訪問,N代表禁止訪問。(每空1分,共10分) 表1 防火墻訪問控制規(guī)則表訪問規(guī)則源區(qū)域目的區(qū)域目的IP協(xié)議名稱訪問控制內(nèi)網(wǎng)可訪問Web服務(wù)器_【15】_【16】_【17】_【18】_Y外網(wǎng)可訪問Mail服務(wù)器_【19】_【20】_【21】_【22】_或 _【23】_Y任意地址訪問任意地址任意任意任意任意_【24】_ 4、 根據(jù)要求,請完成下列題目。(每空1分,共5分) (1)根據(jù)軟件漏洞在破壞性、危害性和嚴重性方面造成的潛在威脅程度,以及漏洞被利用的可能性,可對各種軟件漏洞進行分級,所分為的四個危險等級是: 第一級: _【25】_ ; 第二級: _【26】_ ; 第三級:

23、_【27】_ ; 第四級: _【28】_ 。 (2)為了對軟件漏洞進行統(tǒng)一的命名和管理,多個機構(gòu)和國家建立了漏洞數(shù)據(jù)庫。其中,極少的漏洞庫提供了檢測、測試漏洞的樣本驗證代碼。我們往往用漏洞樣本驗證代碼的英文縮寫 _【29】_ 來稱呼漏洞樣本驗證代碼。第五套1、顧客Alice計劃通過某電子商務(wù)網(wǎng)站購買商家Bob的商品,為了認定顧客的購買信息并防止顧客事后抵賴,要求顧客對訂單信息進行簽名;為了防止信息傳輸過程中泄密,要求顧客將信息加密后再發(fā)送給商家。假設(shè)Alice的公鑰為PKA、私鑰為SKA,Bob的公鑰為PKB、私鑰為SKB;公鑰密碼的加密算法為E,加密密鑰為K1,待加密的數(shù)據(jù)為M,加密結(jié)果為C

24、,則有C=E(K1, M);公鑰密碼的解密算法為D,解密密鑰為K2,待解密的數(shù)據(jù)為C,解密結(jié)果為M,則有M=D(K2, C)。(共10分) (1)請基于公鑰密碼的數(shù)字簽名體制,補全簽名和驗證簽名過程所執(zhí)行的基本操作。 假設(shè)顧客Alice需要簽名的信息為MSG,簽名的結(jié)果為S_MSG,簽名過程所執(zhí)行的操作為:S_MSG= _【1】_。(2分) 驗證簽名的過程就是恢復(fù)明文的過程。商家Bob收到簽名S_MSG后,恢復(fù)簽名的信息所執(zhí)行的操作為:MSG= _【2】_。(2分)(2)請基于公鑰密碼的加密體制,補全保密通信所執(zhí)行的基本操作。 假設(shè)顧客Alice需要將明文消息MSG1加密后發(fā)送給商家Bob,加

25、密的結(jié)果為C_MSG,加密過程所執(zhí)行的操作為:C_MSG= _【3】_。(2分) 商家Bob收到密文C_MSG后,通過解密得到保密傳輸?shù)拿魑?,解密過程所執(zhí)行的操作為:MSG1= _【4】_。(2分)(3)實際應(yīng)用中,為了能對恢復(fù)出的簽名信息進行驗證,并防止Alice用以前發(fā)送過的簽名信息冒充本次簽名,需要合理地組織明文的數(shù)據(jù)格式,一種可行的格式如下:發(fā)方標(biāo)識符收方標(biāo)識符報文序號時間數(shù)據(jù)正文糾錯碼形式上可將Alice發(fā)給Bob的第I份報文表示為:M = <Alice, Bob, I, T, DATA, CRC>,并定義附加包頭數(shù)據(jù)為H = < Alice, Bob, I >

26、;。這樣,Alice將以< _【5】_,對M的簽名>作為最終報文發(fā)送給Bob。Bob收到報文后,通過報文第二部分恢復(fù)出M,并與報文第一部分信息進行比對,實現(xiàn)對簽名信息的驗證。(1分)(4)實際應(yīng)用中,為了縮短簽名的長度、提高簽名的速度,常對信息的_【6】_進行簽名,即使用M的哈希值代替M。(1分)2、已知關(guān)系模式:學(xué)生(學(xué)號,姓名,年齡,班級,性別)。請基于數(shù)據(jù)庫的自主存取控制及視圖機制,依據(jù)操作要求補全SQL語句。(每空1分,共5分)(1)將學(xué)生表的SELECT權(quán)限授予王平、張明: _【7】_ ON TABLE 學(xué)生 TO 王平, 張明; (2)收回張明對學(xué)生表的SELECT權(quán)限

27、: _【8】_ ON TABLE 學(xué)生 FROM 張明; (3)建立學(xué)生表中性別為"男"的所有學(xué)生的視圖,視圖名字為VIEW_學(xué)生: _【9】_ VIEW_學(xué)生 AS _【10】_ WHERE _【11】_3、如下圖所示,A計算機和B計算機之間部署了防火墻進行安全防護,A計算機的IP地址為192.168.20.100,B計算機是Web服務(wù)器,其IP地址為58.64.152.20,僅對外開放了443端口的訪問服務(wù)。防火墻的安全配置要求為:(1)僅允許B計算機接收A計算機發(fā)來的對443端口的訪問請求,禁止接收A計算機的其它訪問請求;(2)禁止B計算機對A計算機的訪問請求。請按照

28、上述安全配置要求,完成下面的防火墻包過濾規(guī)則表。(每空1分,共10分)要求:(1)"操作"的規(guī)則設(shè)置可選項為:通過、阻斷;(2)"標(biāo)志位"的規(guī)則設(shè)置格式為"標(biāo)志位=數(shù)值",比如RST=0,如果有多個標(biāo)志位請以逗號隔開;如果不設(shè)置標(biāo)志位,請?zhí)顚?quot;無"。表 包過濾規(guī)則表序號方向源IP目標(biāo)IP協(xié)議源端口目標(biāo)端口標(biāo)志位操作1A到B192.168.20.10058.64.152.20_【12】_【13】_【14】_【15】_【16】_2B到A58.64.152.20192.168.20.100_【17】_【18】_【19】_

29、【20】_【21】_3任意網(wǎng)址到任意網(wǎng)址任意任意任意任意任意任意阻斷 4 )根據(jù)題目要求,完成下列題目。(每空1分,共5分) (1)根據(jù)漏洞生命周期的不同階段,漏洞可分為如下三類:· _【22】_漏洞,指處于未公開階段的漏洞;· _【23】_漏洞,通常指發(fā)布補丁時間不長的漏洞。· 已公開漏洞,指廠商已經(jīng)發(fā)布補丁的漏洞。 (2)在整數(shù)溢出漏洞中,造成整數(shù)溢出的三種原因是:· _【24】_溢出,使用另外的數(shù)據(jù)類型來保存整型數(shù)造成的;· _【25】_溢出,對整型變量的操作沒有考慮其邊界范圍;· _【26】_問題。第六套1、根據(jù)要求,完成下列

30、題目。(共10分)(1)RSA算法基于數(shù)論事實:將兩個大素數(shù)相乘十分容易,但想要對其乘積進行因式分解卻極其困難,因此可以將乘積公開作為加密密鑰,具體算法描述如下:·隨機選擇兩個大素數(shù)p和q,p和q都保密;·計算n= _【1】_,將n公開; (1分) (要求:A和B的乘積表示為AB) ·計算(n)= _【2】_,將(n)保密;(1分) ·隨機選取一個正整數(shù)e,1<e<(n)且e與(n)互素,將e公開; 這樣,就確定了RSA密碼的公開加密密鑰Ke=< _【3】_ > (1分)·根據(jù)ed1 mod (n),計算出d,d保密;

31、這樣,就確定了RSA密碼的私有解密密鑰Kd=<p, q, d, (n)> ·對消息M進行加密運算:C= _【4】_ mod n;(2分) (要求:A的B次方表示為AB)·對密文C進行解密運算:M= _【5】_ mod n。(2分)(2)RSA算法既可用于加密,又可用于數(shù)字簽名,已成為目前應(yīng)用最廣泛的公開密鑰密碼之一。在應(yīng)用中,為了確保RSA密碼的安全,必須認真選擇RSA密碼的參數(shù):·應(yīng)當(dāng)采用足夠大的整數(shù)n,普遍認為,n至少應(yīng)取 _【6】_位;(1分)·為了使加密速度快,根據(jù)"反復(fù)平方乘"算法,e的二進制表示中應(yīng)當(dāng)含有盡量少的1,有學(xué)者建議取e= _【7】_,其二進制表示中只有兩個1,它比3更安全,而且加密速度也很快;(1分) ·與e的選擇類似,為了使解密(數(shù)字簽名)速度快,希望選用小的d,但是d太小也是不好的。當(dāng)d小于n的 _【8】_時,已有求出d的攻擊方法。(1分)2、今有兩個關(guān)系模式:職工(職工號,姓名,年齡,職務(wù),工資,部門號);部門(

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論