三級信息安全技術(shù)綜合題題庫_第1頁
三級信息安全技術(shù)綜合題題庫_第2頁
三級信息安全技術(shù)綜合題題庫_第3頁
三級信息安全技術(shù)綜合題題庫_第4頁
三級信息安全技術(shù)綜合題題庫_第5頁
已閱讀5頁,還剩29頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、三級保養(yǎng)制度第一套1、為了構(gòu)建一個簡單、安全的"客戶機/服務(wù)器”模式的應(yīng)用系統(tǒng),要求:能安全存儲用戶的口 令(無須解密);用戶口令在網(wǎng)絡(luò)傳輸中需要被保護;用戶與服務(wù)器需要進行密鑰協(xié)商,以便在非 保護信道中實現(xiàn)安全通信;在通信過程中能對消息進行認證,以確保消息未被篡改。(共16)假設(shè)要構(gòu)建的應(yīng)用系統(tǒng)允許使用 MD5 AESDiffie-Hellmar#法,給定消息m,定義MD5(時口 AES(m) 分別表示對m的相應(yīng)處理。為了準確地描述算法,另外定義如下:給定數(shù)x、y和z, x*y表示乘法運算,x/y表示除法運算,xAy表示指數(shù)運算,而xA(y/z)表示指數(shù)為y/z。請回答下述問題:(

2、1)為了安全存儲用戶的口令,服務(wù)器需要將每個用戶的口令采用 11 算法運算后存儲。(1分)(2)在建立安全通信前,用戶需要首先提交用戶名和口令到服務(wù)器進行認證,為了防止口令在網(wǎng)絡(luò)傳輸中被竊聽,客戶機程序?qū)⒉捎?2 算法對口令運算后再發(fā)送。(1分)(3)為了在服務(wù)器和認證通過的用戶之間建立安全通信,即在非保護的信道上創(chuàng)建一個會話密鑰,最有效的密鑰交換協(xié)議是 【3】 算法。(2分)(4)假定有兩個全局公開的參數(shù),分別為一個素數(shù) p和一個整數(shù)g, g是p的一個原根,為了協(xié)商共享的會話密鑰:首先,服務(wù)器隨機選取a,計算出A= 4 mod p并將儂送給用戶;(1分)然后,用戶隨機選取b,計算出B= 【5

3、】 mod p,并將B發(fā)送給服務(wù)器;(1分)最后,服務(wù)器和用戶就可以計算得到共享的會話密鑰key= 61 mod p (2分)(5)為了同時確保數(shù)據(jù)的保密性和完整性,用戶采用 AES消息m加密,并利用MD產(chǎn)生消息密文的認證碼,發(fā)送給服務(wù)器;假設(shè)服務(wù)器收到的消息密文為c,認證碼為z。服務(wù)器只需要驗證z是否等于【7】 即可驗證消息是否在傳輸過程中被篡改。(2分)2、為了增強數(shù)據(jù)庫的安全性,請按操作要求補全 SQ語句:(每空1分,共5分)(1)創(chuàng)建一個角色R1: 【8】 R1;(2)為角色 R份配Student的 INSERTUPDATESELECTB: 【9】INSERT,UPDATE,SELEC

4、 ON TABLE Student TO R1;(3)減少角色 R1SELECT艮: 【101 ON TABLE Student FROM R1;(4)將角色R1g予王平,使其具有角色R所包含的全部權(quán)限: 11 TO王平;(5)對修改Student數(shù)據(jù)的操作進行審計: 【12 UPDATE ON Student;3)下圖是TC中連接掃描的原理圖。其中,圖1為目標主機端口處于監(jiān)聽狀態(tài)時,TC邛連接掃描的 原理圖;圖2為目標主機端口未打開時,TC邛連接掃描的原理圖。請根據(jù)TC邛連接掃描的原理,補全 掃描過程中各數(shù)據(jù)包的標志位和狀態(tài)值信息。(每空份,共1吩)圖1目標主機端口處于監(jiān)聽狀態(tài)的TCP半連接

5、掃描原理圖掃 描 主 機G =I=加 J =1*目 標 主 機*圖2目標主機端口未打開時的TCP半連接掃描原理圖.請在下表中輸入A-J代表的內(nèi)容A: _【13】B: _【14】C: _【15】D: _【16】E: _【171 F: _【18】G: _【19】H: _20】I:】J: 22】4、一個程序運行中進行函數(shù)調(diào)用時,對應(yīng)內(nèi)存中棧的操作如下:(每空1分,共5分)第一步,【23】入棧;第二步,【24】入棧;第三步,【25】 跳轉(zhuǎn);第四步,ebp中母函數(shù)棧幀 【26】 入棧;第五步,【27】 值裝入ebp, ebpM新為新棧幀基地址;第六步,給新棧幀分配空間題號1分值考生得學標淮答案110MD

6、5210MD5320Diffie Helman D-H41g'a510仆62g"b720MD5cS10CREATE ROLE910SFIANT1010REVOKE SELECT題號分值考生得分JI標準答案Fn10GRANTR11210AUDIT1310syn141011510syn1610ack1?10rst1810ack1910syn201012110F5t題號貨值_L考生潺分標準答案u1710rst1810ack19i0syn201012110rst22i0ack2310參數(shù)24i0返回地址2510代碼區(qū)2Si0基址指針2710B和第二套1、為了構(gòu)建一個簡單、安全的&qu

7、ot;客戶機/服務(wù)器”模式的應(yīng)用系統(tǒng),要求:能安全存儲用戶的口 令(無須解密),且對網(wǎng)絡(luò)傳輸中的口令進行保護;使用第三方權(quán)威證書管理機構(gòu)C俅對每個用戶的公鑰進行分配。(共1吩)假設(shè)要構(gòu)建的應(yīng)用系統(tǒng)只允許使用 MD5 AES RSAT法。請回答下述問題:(1)為了安全存儲用戶的口令,服務(wù)器需要將每個用戶的口令采用 11 算法運算后存儲。為了能通過用戶名和口令實現(xiàn)身份認證, 用戶將采用相同的算法對口令運算后發(fā)送給服務(wù)器。(1分)(2) SHAJ法的消息要長度為 21 位。(份)(3)用戶可將自己的公鑰通過證書發(fā)給另一用戶, 接收方可用證書管理機構(gòu)的 31 對證書加以驗證。(2分)(4)要實現(xiàn)消息認

8、證,產(chǎn)生認證碼的函數(shù)類型有三類:消息加密、消息認證碼和 【4】。 (1分)(5)為了確保RS磨碼的安全,必須認真選擇公鑰參數(shù)(n,e):模數(shù)n至少 5 :位; 為了使加密速度快,根據(jù)“反復(fù)平方乘"算法,e的二進制表示中應(yīng)當含有盡量少的 61。 (每空1分)(6)假設(shè)AliceRS於鑰為(n=15,e=3)。Bob®送消息m=3給Alice,則BobM消息加密后得到的密文 是 【7】 。已知素數(shù)p=3, q=5,則Alice勺私鑰d= 【8】 。(第1空1分,第2 空2分)2、請回答有關(guān)數(shù)據(jù)庫自主存取控制的有關(guān)問題。(每空1分,共5分)(1)自主存取控制可以定義各個用戶對不同

9、數(shù)據(jù)對象的存取權(quán)限,向用戶授予權(quán)限的SQ命令是91 ,如果指定了 101 子句,則獲得某種權(quán)限的用戶還可以把這種權(quán)限再授予其它的用戶;向用戶收回所授予權(quán)限的 SQ命令是 【11】 。(2)對數(shù)據(jù)庫模式的授權(quán)則由DBAE創(chuàng)建用戶時實現(xiàn),如果在CREATE USER中沒有指定創(chuàng)建的 新用戶的權(quán)限,默認該用戶擁有 【12】 權(quán)限。(3)可以為一組具有相同權(quán)限的用戶創(chuàng)建一個 131 ,用其來管理數(shù)據(jù)庫權(quán)限可 以簡化授權(quán)的過程。3、在下圖中,內(nèi)網(wǎng)有兩臺計算機 A口B,通過交換機連接到網(wǎng)關(guān)設(shè)備最后連入互聯(lián)網(wǎng),其中計算機A的IP地址為0 MA眺址為MACA計算機B的IP地址為192.1

10、68.1.20 MA眺址為MACB網(wǎng)關(guān)設(shè)備的IP地址為 MA眺址為MACG (每空1分,共18)圖網(wǎng)絡(luò)拓撲圖其中,計算機BB染了 ARPW毒,此ARPW毒向其它內(nèi)網(wǎng)計算機發(fā)起偽裝網(wǎng)關(guān) ARPt騙攻擊,它發(fā)送 的AR瞅騙數(shù)據(jù)包中,IP地址為 【14】 , MA眺址為 151 。為了防止ARPB騙,需要在內(nèi)網(wǎng)計算機和網(wǎng)關(guān)設(shè)備上進行IP地址與MAC址的雙向靜態(tài)綁定。首先,在內(nèi)網(wǎng)中的計算機 破置防止偽裝網(wǎng)關(guān)欺騙攻擊的靜態(tài)綁定:arp 【16】 /清空ARpg存表arp 17【18】119】 /將IP地址與MA眺址靜態(tài)綁定然后,在網(wǎng)關(guān)設(shè)備中對計算機 AS置IP地址與MA眺址的綁定: a

11、rp 【20】/清空ARpg存表arp 2122】23】 /將IP地址與MA眺址靜態(tài)綁定4、有些軟件的漏洞存在于動態(tài)鏈接庫中,這些動態(tài)鏈接庫在內(nèi)存中的棧幀地址是動態(tài)變化的,因而進行漏洞利用的 Shellcod她址也是動態(tài)變化的。下圖是以jmp espf令做為跳板,針對動態(tài)變化Shellcod她址的漏洞利用技術(shù)原理圖,左右兩部分表明了緩沖區(qū)溢出前后內(nèi)存中棧幀的變化情況。(每空1分,共5分)溢出前淞IH后圖漏洞利用技術(shù)原理圖請補全圖中右半部分的相應(yīng)內(nèi)容,并填入下面【24】-【28中【24:【251:【261:【27:【281:題號4作考生得紂標涯答案I10MID 5101E020公鑰Public

12、key公開密錮公有密鑰公共密410哈希函敷哈藉51010245101?1D129203910GRANT1010WITH GFWJT OPTION噩分值二1考生fta標準答案1110REVOKE1210CONNECT1310南色141059,6011 J1510MACB1610-d1710s181059 60.1.11910MACG2010-d2110s題號分值考生得分標準答案181059.61L11310MACS10d10s019216&1 1010MACA10shellcode10返回地址10MOP10Esp10imp esp第三套1、在一個基于公鑰密碼機制的安全應(yīng)用系統(tǒng)中,假設(shè)用戶

13、Alice和Bob別擁有自己的公鑰和私鑰請回答下述問題:(每空1分,共1吩)(1)在選擇公鑰密碼RSA ECCElGamaB寸,為了在相同安全性的基礎(chǔ)上采用較短的密鑰,應(yīng)該選擇其中的 11 ,且應(yīng)確保選取的參數(shù)規(guī)模大于 21 :位。(2)為了獲得兩方安全通信時所需的密鑰,應(yīng)用系統(tǒng)采用了基于中心的密鑰分發(fā),利用可信第三方KD集實施。圖1所示的密鑰分發(fā)模型是 【3】 模型,圖2所示的密鑰分發(fā)模型是 41 模型。在客戶端與服務(wù)器進行安全通信時,在 Kerbero欲現(xiàn)認證管理的本地網(wǎng)絡(luò)環(huán)境中,把獲得密鑰的任務(wù)交給大量的客戶端,可以減輕服務(wù)器的負擔,即采用 51 模型;而在使用X9.1被計的廣域網(wǎng)環(huán)境中

14、,采用由服務(wù)器去獲得密鑰的方案會好一些,因為服務(wù)器一般和 KDC 放在一起,即采用【6】模型。-口Aii.'CcHob圖2(3)為了預(yù)防Alice氐賴,Bob5求Alice寸其發(fā)送的消息進行簽名。Alice等使用自己的 【7】對消息簽名;而Bob可以使用Alice勺 18】 對簽名進行驗證。(4)實際應(yīng)用中為了縮短簽名的長度、 提高簽名的速度,而且為了更安全,常對信息的 91 進行簽名。(5)實際應(yīng)用中,通常需要進行身份認證?;?10 的身份認證方式是近幾年發(fā)展起來的一種方便、安全的身份認證技術(shù),它可以存儲用戶的密鑰或數(shù)字證書,利用內(nèi)置的密碼算 法實現(xiàn)對用戶身份的認證。2、以root

15、用戶身份登錄進入Linux系統(tǒng)后,請補全如下操作所需的命令:(每空1分,共5分)(1)查看當前文件夾下的文件權(quán)限。命令:$11 (2)給foo文件的分組以讀權(quán)限。命令:$121 g+r foo(3)查看當前登錄到系統(tǒng)中的用戶。命令:$【13】(4)查看用戶wang的近期活動。命令:$14 (5)用單獨的一行打印出當前登錄的用戶,每個顯示的用戶名對應(yīng)一個登錄會話。命令:$【15】3、請完成下列有關(guān)SSL議連接過程的題目。(每空1分,共1吩)SSL、議在連接過程中使用數(shù)字證書進行身份認證,SSL務(wù)器在進行SSL接之前,需要事先向C沖請數(shù)字證書,再進行SSL務(wù)器和客戶端之間的連接。SSL議的連接過程

16、,即建立ssL務(wù)器和客戶端之間安全通信的過程,共分六個階段,具體連 接過程如下。(1) SSL戶端發(fā)送ClientHellO!求,將它所支持的加密算法列表和一個用作產(chǎn)生密鑰的隨機數(shù)發(fā)送 給服務(wù)器。(2) SSL務(wù)器發(fā)送ServerHell消息,從算法列表中選擇一種加密算法,將它發(fā)給客戶端,同時發(fā) 送Certificate、,將SSL務(wù)器的【值 發(fā)送給SSL戶端;SSL務(wù)器同時還提供了一個用作產(chǎn)生密鑰的隨機數(shù)。(3) 服務(wù)器可請求客戶端提供證書。這個步驟是可選擇的。(4) SSL戶端首先對SSL務(wù)器的數(shù)字證書進行驗證。數(shù)字證書的驗證包括對下列三部分信息進 行確認:驗證 11力性,通過比較當前時間

17、與數(shù)字證書截止時間來實現(xiàn);驗證 【18】 性,查看數(shù)字證書是否已廢除,即查看數(shù)字證書是否已經(jīng)在【19中發(fā)布來判斷是否已經(jīng)廢除;驗證 【20】性,即數(shù)字證書是否被篡改,SSL戶端需要下載 【21】 的數(shù)字證書,利用其數(shù)字證書中的 【22】驗證SSL務(wù)器數(shù)字證書中CA勺【23】接著,客戶端再產(chǎn)生一個pre_master_secret機密碼用,并使用SSL務(wù)器數(shù)字證書中的 【24】 對其進行加密,并將加密后的信息發(fā)送給 SSL務(wù)器。(5) SSL務(wù)器利用自己的 【25】 解密pre_master_secet機密碼用,然后SSL戶端與SSL務(wù)器端根據(jù)pre_master_secret(及客戶端與服務(wù)器

18、的隨機數(shù)值,各自獨立計算出會話密鑰和MAC密鑰。(6)最后客戶端和服務(wù)器彼此之間交換各自的握手完成信息4、根據(jù)提示,補全下列有關(guān) Window糅作系統(tǒng)中軟件漏洞利用的防范技術(shù)。(每空份,共5分)(1) 【26】 技術(shù)是一項緩沖區(qū)溢出的檢測防護技術(shù),它的原理是在函數(shù)被調(diào)用時, 在緩沖區(qū)和函數(shù)返回地址增加一個隨機數(shù),在函數(shù)返回時,檢查此隨機數(shù)的值是否有變化。(2) 【27】 技術(shù)是一項設(shè)置內(nèi)存堆棧區(qū)的代碼為不可執(zhí)行的狀態(tài),從而防范溢出后 代碼執(zhí)行的技術(shù)。(3) 【28】 技術(shù)是一項通過將系統(tǒng)關(guān)鍵地址隨機化,從而使攻擊者無法獲得需要 跳轉(zhuǎn)的精確地址的技術(shù)。(4) 【29技術(shù)和 【30】技術(shù)是微軟公司

19、保護SE函數(shù)不被非法利用,防范針對sehHc擊的兩種技術(shù)。OOOOODOOOOECC160推拉拉推利朝私有密鑰私人密鑰公鑰公共空鑰公有空鑰公開空鑰摘要USB Key分旦由考號標準答案1110Is1210chmod1310列h口1410last wang1510u "噂1E10數(shù)字證書證書17101S10可用1310證書里名單CRL2010具突2110串認證中心學雙證中心頁腳內(nèi)容34題號 I分值 I考生得分L標準答案2021222324252e272s2s301 1 1 -I 1 1 1 JOOOOOOOODOO真實8口、證中心CA認證中心公鑰公開密鑰慫有密鑰公共密鑰數(shù)字暨名筌名公鑰公

20、開密銅公有密鉗公共密銅私鑰制有密銷和人密銷GS數(shù)據(jù)執(zhí)行保護地址空向分布隨機化SafeSEH結(jié)構(gòu)化異常處理覆蓋保護第四套1、在一個基于公鑰密碼機制的安全應(yīng)用系統(tǒng)中,假設(shè)用戶Alice和Bob別擁有自己的公鑰和私鑰請回答下述問題。(共1cm(1)在產(chǎn)生Alices Bob勺密鑰時,如果采用RS篇法,選取的模數(shù)n至少要有1 位,如果采用橢圓曲線密碼,選取的參數(shù) p的規(guī)模應(yīng)大于21 位。(每空1分)(2)基于公鑰證書的密鑰分發(fā)方法是目前廣泛流行的密鑰分發(fā)機制,用戶可將自己的公鑰通過證書發(fā)給另一用戶,接收方可用證書管理機構(gòu)的 31 對證書加以驗證。(1分)41(3)為了預(yù)防Alice氐賴,Bob

21、4;求Alice寸其發(fā)送的消息進行簽名。Alic第使用自己的對消息簽名;如果要求對消息保密傳輸,Alice等使用Bob白【5】對消息加密。(每空份)(4)實際應(yīng)用中為了縮短簽名的長度、 提高簽名的速度,而且為了更安全,常對信息的61 進行簽名。(1分)(5)實際應(yīng)用中,通常需要進行身份認證。基于口令的認證協(xié)議非常簡單,但是很不安全,兩種改進的口令驗證機制是:利用 【7】 ,加密口令和一次性口令。(1分)(6)基于公鑰密碼也可以實現(xiàn)身份認證,假定 Alice?口Bob已經(jīng)知道對方的公鑰,Alice為了認證Bob的身份:首先,Alic故送給Botr個隨機數(shù)a,即Alice - Bob: a;然后,

22、Bob產(chǎn)生一個隨機數(shù)b,并將b及通過其私鑰所產(chǎn)生的簽名信息發(fā)送給 Alice,假設(shè)用SignB 表示用Bob的私鑰產(chǎn)生數(shù)字簽名的算法,即 Bob - Alice : b | SignB( a|b );最后,為了認證Bob的身份,Alice馬到隨機數(shù)用口簽名信息之后,只需要使用Bob白81 對簽名信息進行解密,驗證解密的結(jié)果是否等于 91 即可。(空1分,空2分)2、請補全下列有關(guān) WindowS勺安全實踐:(每空份,共5分)(1) WinlogoniM用10 DLL并監(jiān)視安全認證序列,所調(diào)用的 DLL等提供一個交互式 的界面為用戶登陸提供認證請求。(2)為了防止網(wǎng)絡(luò)黑客在網(wǎng)絡(luò)上猜出用戶的密碼,

23、可以在連續(xù)多次無效登錄之后對用戶賬號實行【11】_策略。(3)在Window系統(tǒng)中,任何涉及安全對象的活動都應(yīng)該受到審核,審核報告將被寫入安全日志 中,可以使用"112 查看器”來查看。(4)為了增強對日志的保護,可以編輯注冊表來改變?nèi)罩镜拇鎯δ夸洝|c擊"開始"一"運行",在對話框中輸入命令"【13】 ”,回車后將彈出注冊表編輯器。(5)通過修改日志文件的訪問權(quán)限,可以防止日志文件被清空,前提是Window系統(tǒng)要采用【14】文件系統(tǒng)格式。3、下圖為一個單位的網(wǎng)絡(luò)拓撲圖。根據(jù)防火墻不同網(wǎng)絡(luò)接口連接的網(wǎng)絡(luò)區(qū)域,將防火墻控制的區(qū) 域分為內(nèi)網(wǎng)

24、、外網(wǎng)和DM乙個網(wǎng)絡(luò)區(qū)域。為了實現(xiàn)不同區(qū)域間計算機的安全訪問,根據(jù)此單位的訪問需 求和防火墻的默認安全策略,為防火墻配置了下面三條訪問控制規(guī)則。請根據(jù)訪問控制規(guī)則表的要求, 填寫防火墻的訪問控制規(guī)則(表1)。其中,"訪問控制"中Y弋表允許訪問,N弋表禁止訪問。(每空1分, 共1吩)Inlrrnei防火墻無h服務(wù)器5L «5l 12 a 10Lil服務(wù)器 57.65. 120. 20內(nèi)網(wǎng)Z拄挑圖叵格拓撲圖州,交換機粉由器表1防火墻訪問控制規(guī)則表訪問規(guī)則源區(qū)域目的區(qū)域目的IP協(xié)議名稱訪問控制內(nèi)網(wǎng)可訪問We般務(wù)器【15】【16】17【18】Y外網(wǎng)可訪問Mai服務(wù)器191

25、20 【21】【22】或【23】Y任意地址訪問任意地址任意任意任意任意【24】4、 根據(jù)要求,請完成下列題目。(每空1分,共5分)(1)根據(jù)軟件漏洞在破壞性、危害性和嚴重性方面造成的潛在威脅程度,以及漏洞被利用的可能性,可對各種軟件漏洞進行分級,所分為的四個危險等級是:第一級:【25】第二級:【26】第三級:【27】第四級:【28】(2)為了對軟件漏洞進行統(tǒng)一的命名和管理,多個機構(gòu)和國家建立了漏洞數(shù)據(jù)庫。其中,極少的漏洞庫提供了檢測、測試漏洞的樣本驗證代碼。我們往往用漏洞樣本驗證代碼的英文縮寫【29】 來稱呼漏洞樣本驗證代碼。題號O12 34567891分值11121考生得分000000000

26、0標準替案11024160公鑰公開密鑰公共連銅公有密朝私鑰利有密鑰私人密鑰公鑰公開雷鑰公共充鑰公有密鑰福要單向函數(shù)處胡公開密鑰公共密鑰公有密鑰 dlbGINA考生得分I標準答案1110鎖定locked1210聿件1310Regedit1410NTFS1510內(nèi)網(wǎng)160DMZ171057.65,120.101810HTTP1910外網(wǎng)2010DM7211057.65 12020第五套1、顧客Alice計劃通過某電子商務(wù)網(wǎng)站購買商家 Bob的商品,為了認定顧客的購買信息并防止顧客 事后抵賴,要求顧客對訂單信息進行簽名;為了防止信息傳輸過程中泄密,要求顧客將信息加密后再 發(fā)送給商家。假設(shè)Alice勺

27、公鑰為PKA私鑰為SKA Bob勺公鑰為PKB私鑰為SKB公鑰密碼的加密算法 為E,加密密鑰為K1,待加密白數(shù)據(jù)為M,加密2果為C,則有C=E(K1M);公鑰密碼的解密算法為D,解 密密鑰為K2,待解密的數(shù)據(jù)為C,解密2果為Ml,則有M=D(K2, C)(共18)(1)請基于公鑰密碼的數(shù)字簽名體制,補全簽名和驗證簽名過程所執(zhí)行的基本操作。假設(shè)顧客Alice需要簽名的信息為MSG簽名的結(jié)果為S_MSG簽名過程所執(zhí)行的操作為:S_MSG=11 。(2分)驗證簽名的過程就是恢復(fù)明文的過程。商家 Bob攵到簽名S_MSG,恢復(fù)簽名的信息所執(zhí)行的操 作為:MSG=2 。 (2分)(2)請基于公鑰密碼的加

28、密體制,補全保密通信所執(zhí)行的基本操作。假設(shè)顧客Alice需要將明文消息MSG1密后發(fā)送給商家Bob,加密的結(jié)果為C_MS,G加密過程所執(zhí)行的操作為:C_MSG= 。 (2分) 商家Bob攵到密文C_MSG,通過解密得到保密傳輸?shù)拿魑模饷苓^程所執(zhí)行的操作為:MSG1 =41 。 (2分)(3)實際應(yīng)用中,為了能對恢復(fù)出的簽名信息進行驗證,并防止Alic刈以前發(fā)送過的簽名信息冒充本次簽名,需要合理地組織明文的數(shù)據(jù)格式,一種可行的格式如下:發(fā)方標識符收方標識符報文序號問時數(shù) 據(jù)正文錯碼形式上可將Alice發(fā)給Bob勺第I份報文表示為:M = Alice, Bob, I, T, DATA, CRC定

29、義附加包頭數(shù)據(jù)為H = Alice, Bob, I 。這樣,Alic第以【5】 ,對M勺簽名 作為最終報文發(fā)送給Bob。Bob攵到報文后,通過報文第二部分恢復(fù)出 M,并與報文第一部分信息進行比對,實現(xiàn)對簽名信息的驗證。(1分)(4)實際應(yīng)用中,為了縮短簽名的長度、提高簽名的速度,常對信息的 61 進行簽名,即使用M的哈希值代替M (1分)2、已知關(guān)系模式:學生(學號,姓名,年齡,班級,性別)。請基于數(shù)據(jù)庫的自主存取控制及視圖機制,依據(jù)操作要求補全SQ悟句。(每空1分,共5分)(1)將學生表的SELECT艮授予王平、張明:【7】 ON TABLE生TO王平,張明;(2)收回張明對學生表的SELE

30、CT艮:【8】ON TABLLE 生 FROM長明;(3)建立學生表中性別為“男”的所有學生的視圖,視圖名字為 VIEW學生:9VIEW_生AS 101 WHERE 111 3、如下圖所示,A計算機和B計算機之間部署了防火墻進行安全防護,A計算機的IP地址為00 B計算機是We般務(wù)器,其IP地址為0僅對外開放了 443端口的訪問服務(wù)。防火墻的安全配置要求為:(1)僅允許B計算機接收A計算機發(fā)來的對44祈口的訪問請求,禁止接收A計算機的其它訪問請求;(2)禁止B計算機對A計算機的訪問請求。請按照上述安全配置要求,完成下面的防火墻包過濾規(guī)則表。(每空1

31、分,共1吩)要求:(1)"操作”的規(guī)則設(shè)置可選項為:通過、阻斷;(2)“標志位"的規(guī)則設(shè)置格式為"標志位= 數(shù)值",比如RST=0如果有多個標志位請以逗號隔開;如果不設(shè)置標志位,請?zhí)顚?quot;無"。Ml尊機防火塔卜討尊機圖網(wǎng)絡(luò)拓撲圖表包過濾規(guī)則表4)標據(jù)題目要求,完成下號序方向源IP目標IP協(xié)議源端口目標端口標志位操作1AS怕000【12 【13】141【15】1612B到A0001718【19】【20】【21】3 任意網(wǎng)址到任意網(wǎng)址任意任意任意任意

32、任意任意阻斷列題目。(每空1分,共5分)(1)根據(jù)漏洞生命周期的不同階段,漏洞可分為如下三類:【22】 漏洞,指處于未公開階段的漏洞;【23】漏洞,通常指發(fā)布補丁時間不長的漏洞已公開漏洞,指廠商已經(jīng)發(fā)布補丁的漏洞(2)在整數(shù)溢出漏洞中,造成整數(shù)溢出的三種原因是:【24 流出,使用另外的數(shù)據(jù)類型來保存整型數(shù)造成的;【25】 流出,對整型變量的操作沒有考慮其邊界范圍;26問題1題號分值考生得分標10D(SKA,M5G)2QEOPKA,S_NSG30E(PKBrMSG140D(£KBJ? WSG)510H610消息摘要710GRANT SlELECrS10REVOKE SELECT910C

33、REATE VIEV1010SELECT * FROM學生題號分值考生得分I1110性別咽'性別辜'性別明1210TCP1310>1。門大于102314101510無1610通過1710TC Z3大于1口232010ACK=12110題號分值考生河分I標淮普案161通過171TCP怕1443191a口23大于1023201ACK=12110通詞2210口時零日0B靄天味23101曲y一口 1日一天1天2411存儲2511謝261lj符號第六套1、根據(jù)要求,完成下列題目。(共1吩)(1) RS篇法基于數(shù)論事實:將兩個大素數(shù)相乘十分容易,但想要對其乘

34、積進行因式分解卻極其 困難,因此可以將乘積公開作為加密密鑰,具體算法描述如下:隨機選擇兩個大素數(shù)p和q, p和q都保密;計算n= 【1】 ,將n2>開;(1分)(要求:ADB的乘積表示為AB)計算?。╪尸 【2】 ,將?。╪)保密;(1分)隨機選取一個正整數(shù)e, 1<e<?。╪)且e與?。╪)互素,將吩開;這樣,就確定了 RS磨碼的公開加密密鑰Ke=< 31 > (1分)根據(jù)edm1 mod?。╪),計算出d, d保密;這樣,就確定了 RS磨碼的私有解密密鑰Kd=<p, q, d,?。╪)>對消息M進行加密運算:C= 41 mod " (2分

35、)(要求:A白JB次方表示為AAB)對密文C!行解密運算:M= 51 mod n (2分)(2) RSAJ法既可用于加密,又可用于數(shù)字簽名,已成為目前應(yīng)用最廣泛的公開密鑰密碼 之一。在應(yīng)用中,為了確保RS磨碼的安全,必'須認真選擇RS磨碼的參數(shù):應(yīng)當采用足夠大的整數(shù)n,普遍認為,n至少應(yīng)取 【6】 位;(1分)為了使加密速度快,根據(jù)”反復(fù)平方乘"算法,e的二進制表示中應(yīng)當含有盡量少的1,有 學者建議取e=【7】 ,其二進制表示中只有兩個1,它比3更安全,而且加密速度 也很快;(1分)與e的選擇類似,為了使解密(數(shù)字簽名)速度快,希望選用小的d,但是d太小也是不好的。當d小于n的 【8】 時,已有求出d的攻擊方法。(1分)2、今有兩個關(guān)系模式:職工(職工號,姓名,年齡,職務(wù),工資,部門號)部門(部門號,名稱,經(jīng)理名,地址,電話)。請基于數(shù)據(jù)庫的自主存取控制及視圖機制,根據(jù)操作要求補全SQ語句。(每空1分,共5分)(1)將職工表的I

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論