欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    计算机三级信息安全技术综合题题库.docx

    • 资源ID:16088773       资源大小:363.85KB        全文页数:15页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机三级信息安全技术综合题题库.docx

    1、计算机三级信息安全技术综合题题库第一套1、为了构建一个简单、 安全的客户机/服务器 模式的应用系统, 要求:能安全存储用户的口令 (无须解密); 用户口令在网络传输中需要被保护; 用户与服务器需要进行密钥协商, 以便在非保护信道中实现安全通信; 在通信过程中能对消息进行认证,以确保消息未被篡改。 (共 10分)假设要构建的应用系统允许使用 MD5、AES、Diffie-Hellman算法,给定消息 m,定义 MD5(m)和AES(m分) 别表示对 m的相应处理。为了准确地描述算法,另外定义如下:给定数 x、 y和z, x*y表示乘法运算, x/y 表示除法运算, xy表示指数运算,而 x(y/

    2、z) 表示指数为 y/z 。请回答下述问题:(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用 【1】 算法运算后存储。 (1分)(2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将采用 【 2】 算法对口令运算后再发送。 (1分)(3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是 【3 】 算法。(2分)(4)假定有两个全局公开的参数,分别为一个素数 p和一个整数 g, g是p的一个原根,为了协商共享的会话密钥:首先,服务器随机选取 a,计算出 A= 【4】 m

    3、od p,并将 A发送给用户; (1分)然后,用户随机选取 b,计算出 B= 【5】 mod p,并将 B发送给服务器; ( 1分)最后,服务器和用户就可以计算得到共享的会话密钥 key= 【 6】 mod p。(2分)(5)为了同时确保数据的保密性和完整性,用户采用 AES对消息 m 加密,并利用 MD5产生消息密文的认证码,发送给服务器;假设服务器收到的消息密文为 c,认证码为 z。服务器只需要验证 z是否等于 【 7】 即可验证消息是否在传输过程中被篡改。 (2分)2、为了增强数据库的安全性,请按操作要求补全 SQL语句:(每空 1分,共 5分)(1)创建一个角色 R1: 【8】 R1;

    4、(2)为角色 R1分配Student表的INSERT、UPDATE、SELEC权T 限: 【 9】 INSERT,UPDATE,SELECT ONTABLE Student TO R1;(3)减少角色 R1的SELEC权T 限: 【 10】 ON TABLE Student FROM R1;(4)将角色 R1授予王平,使其具有角色 R1所包含的全部权限: 【 11】 TO 王平;(5)对修改 Student表数据的操作进行审计: 【12】 UPDATE ON Student;3)下图是 TCP半连接扫描的原理图。其中,图 1为目标主机端口处于监听状态时, TCP半连接扫描的原理图;图 2 为目

    5、标主机端口未打开时, TCP半连接扫描的原理图。请根据 TCP半连接扫描的原理,补全扫描过程中各数据包 的标志位和状态值信息。 (每空 1分,共 10 分)请在下表中输入 A-J代表的内容A:【13】B:【14】C: 【15】 D:【16】E:【17】F:【18】G:【19】H:【20】I:【21】J:【22】4、 一个程序运行中进行函数调用时,对应内存中栈的操作如下: (每空 1分,共 5分)第一步, 【23】 _入栈;第二步, 【24】 _入栈;第三步,第四步, 【25】 ebp中母函数栈帧 _跳转;_【 26】 入栈;第五步, 【27】 值装入 ebp , ebp更新为新栈帧基地址;第六

    6、步,给新栈帧分配空间第二套1、为了构建一个简单、 安全的客户机/服务器 模式的应用系统, 要求: 能安全存储用户的口令 (无须解密), 且对网络传输中的口令进行保护;使用第三方权威证书管理机构 CA来对每个用户的公钥进行分配。 (共 10分)假设要构建的应用系统只允许使用 MD5 、AES、RSA算法。请回答下述问题:(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用 【 1】 算法运算后存储。为了能通过用户名和口令实现身份认证,用户将采用相同的算法对口令运算后发送给服务器。 ( 1分)(2)SHA算法的消息摘要长度为 【2】 位。( 1分)(3)用户可将自己的公钥通过证书发给另一用

    7、户, 接收方可用证书管理机构的 【3】 对证书加以验证。( 2分)(4)要实现消息认证,产生认证码的函数类型有三类:消息加密、消息认证码和 【 4】 。(1分)(5)为了确保 RSA密码的安全,必须认真选择公钥参数 (n,e):模数 n至少 【5】 位;为了使加密速度快,根据 反复平方乘 算法, e的二进制表示中应当含有尽量少的 【 6】 。(每空 1分)(6)假设 Alice的RSA公钥为 (n=15,e=3)。Bob发送消息 m=3给Alice,则 Bob对消息加密后得到的密文是 【 7】 。已知素数 p=3,q=5,则Alice的私钥d= 【 8】 。(第1空1分,第 2空2分)2、请回

    8、答有关数据库自主存取控制的有关问题。 (每空 1分,共 5分)( 1)自主存取控制可以定义各个用户对不同数据对象的存取权限,向用户授予权限的 SQL命令是 _【9】 ,如果指定了 【10】 子句, 则获得某种权限的用户还可以把这种权限再授予其它的用户; 向用户收回所授予权限的 SQL命令是 【11】 。( 2)对数据库模式的授权则由 DBA在创建用户时实现,如果在 CREATE USE命R令中没有指定创建的新用户的权 限,默认该用户拥有 【 12】 权限。( 3)可以为一组具有相同权限的用户创建一个 【 13】 ,用其来管理数据库权限可以简化授权的过程。3、在下图中, 内网有两台计算机 A和B

    9、,通过交换机连接到网关设备最后连入互联网,其中计算机 A的 IP地址为,MAC地址为 MACA;计算机 B的 IP地址为, MAC地址为 MACB;网关设备的 IP地址为, MAC地址为 MACG。(每空 1 分,共 10 分)图 网络拓扑图其中,计算机 B感染了 ARP病毒,此 ARP病毒向其它内网计算机发起伪装网关 ARP欺骗攻击,它发送的 ARP欺骗数据包中, IP地址为 【 14】 ,MAC地址为 【15】 。为了防止 ARP欺骗,需要在内网计算机和网关设备上进行 IP地址与 MAC地址的双向静态绑定。16首先,在内网中的计算机 A设置防止伪装网关欺骗攻击的静态绑定:arpY.名称 F

    10、ROM 职工 X, 部门YWHERE 【13】 AND Y部. 门号=01 AND X.部门号 =Y部. 门号3、如图 1所示, A计算机和 B计算机之间部署了防火墙进行 NAT地址翻译, A计算机的 IP地址为,防火墙的 IP地址 为, B计算机的 IP地址为。对于 A计算机访问 B计算机的网络请求,防火墙进行 NAT地址翻译,请根据 NAT地址翻 译的原理,将图 1中( 1)、(2)、(3)、(4)四个数据包的源 IP、源端口、目标 IP、目标端口信息填入 NAT地址翻 译表中的相应位置。 (每空1分,共 10分)表 NAT地址翻译表数据包序号源IP源端口目标 IP目标端口(1)(2)【1

    11、4】【15】(3)【16】【17】【18】【19】(4)【20】【21】【22】【 23】 4、Web应用系统安全涉及到安全防护技术和安全检测技术,请完成下列题目。 (每空1分,共 5分)( 1 )根据 Web 安全防护的不同区域划分 Web 的安全防护技术,可分为如下三种: 【24】 端安全防护,指浏览器的安全防护; 【25】 安全防护,指保护明文数据在网络中传输的安全; 【 26】 端安全防护,指对 Web应用程序的各种安全威胁的防护。2)针对 Web的应用程序进行安全检测时,根据是否有源代码,可分为如下两种安全检测技术: 【 27】 检测技术,没有 Web系统源代码的安全检测技术; 【 28】 检测技术,针对 Web系统源代码的安全检测技术。


    注意事项

    本文(计算机三级信息安全技术综合题题库.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开