1、计算机三级信息安全技术综合题题库第一套1、为了构建一个简单、 安全的客户机/服务器 模式的应用系统, 要求:能安全存储用户的口令 (无须解密); 用户口令在网络传输中需要被保护; 用户与服务器需要进行密钥协商, 以便在非保护信道中实现安全通信; 在通信过程中能对消息进行认证,以确保消息未被篡改。 (共 10分)假设要构建的应用系统允许使用 MD5、AES、Diffie-Hellman算法,给定消息 m,定义 MD5(m)和AES(m分) 别表示对 m的相应处理。为了准确地描述算法,另外定义如下:给定数 x、 y和z, x*y表示乘法运算, x/y 表示除法运算, xy表示指数运算,而 x(y/
2、z) 表示指数为 y/z 。请回答下述问题:(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用 【1】 算法运算后存储。 (1分)(2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将采用 【 2】 算法对口令运算后再发送。 (1分)(3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是 【3 】 算法。(2分)(4)假定有两个全局公开的参数,分别为一个素数 p和一个整数 g, g是p的一个原根,为了协商共享的会话密钥:首先,服务器随机选取 a,计算出 A= 【4】 m
3、od p,并将 A发送给用户; (1分)然后,用户随机选取 b,计算出 B= 【5】 mod p,并将 B发送给服务器; ( 1分)最后,服务器和用户就可以计算得到共享的会话密钥 key= 【 6】 mod p。(2分)(5)为了同时确保数据的保密性和完整性,用户采用 AES对消息 m 加密,并利用 MD5产生消息密文的认证码,发送给服务器;假设服务器收到的消息密文为 c,认证码为 z。服务器只需要验证 z是否等于 【 7】 即可验证消息是否在传输过程中被篡改。 (2分)2、为了增强数据库的安全性,请按操作要求补全 SQL语句:(每空 1分,共 5分)(1)创建一个角色 R1: 【8】 R1;
4、(2)为角色 R1分配Student表的INSERT、UPDATE、SELEC权T 限: 【 9】 INSERT,UPDATE,SELECT ONTABLE Student TO R1;(3)减少角色 R1的SELEC权T 限: 【 10】 ON TABLE Student FROM R1;(4)将角色 R1授予王平,使其具有角色 R1所包含的全部权限: 【 11】 TO 王平;(5)对修改 Student表数据的操作进行审计: 【12】 UPDATE ON Student;3)下图是 TCP半连接扫描的原理图。其中,图 1为目标主机端口处于监听状态时, TCP半连接扫描的原理图;图 2 为目
5、标主机端口未打开时, TCP半连接扫描的原理图。请根据 TCP半连接扫描的原理,补全扫描过程中各数据包 的标志位和状态值信息。 (每空 1分,共 10 分)请在下表中输入 A-J代表的内容A:【13】B:【14】C: 【15】 D:【16】E:【17】F:【18】G:【19】H:【20】I:【21】J:【22】4、 一个程序运行中进行函数调用时,对应内存中栈的操作如下: (每空 1分,共 5分)第一步, 【23】 _入栈;第二步, 【24】 _入栈;第三步,第四步, 【25】 ebp中母函数栈帧 _跳转;_【 26】 入栈;第五步, 【27】 值装入 ebp , ebp更新为新栈帧基地址;第六
6、步,给新栈帧分配空间第二套1、为了构建一个简单、 安全的客户机/服务器 模式的应用系统, 要求: 能安全存储用户的口令 (无须解密), 且对网络传输中的口令进行保护;使用第三方权威证书管理机构 CA来对每个用户的公钥进行分配。 (共 10分)假设要构建的应用系统只允许使用 MD5 、AES、RSA算法。请回答下述问题:(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用 【 1】 算法运算后存储。为了能通过用户名和口令实现身份认证,用户将采用相同的算法对口令运算后发送给服务器。 ( 1分)(2)SHA算法的消息摘要长度为 【2】 位。( 1分)(3)用户可将自己的公钥通过证书发给另一用
7、户, 接收方可用证书管理机构的 【3】 对证书加以验证。( 2分)(4)要实现消息认证,产生认证码的函数类型有三类:消息加密、消息认证码和 【 4】 。(1分)(5)为了确保 RSA密码的安全,必须认真选择公钥参数 (n,e):模数 n至少 【5】 位;为了使加密速度快,根据 反复平方乘 算法, e的二进制表示中应当含有尽量少的 【 6】 。(每空 1分)(6)假设 Alice的RSA公钥为 (n=15,e=3)。Bob发送消息 m=3给Alice,则 Bob对消息加密后得到的密文是 【 7】 。已知素数 p=3,q=5,则Alice的私钥d= 【 8】 。(第1空1分,第 2空2分)2、请回
8、答有关数据库自主存取控制的有关问题。 (每空 1分,共 5分)( 1)自主存取控制可以定义各个用户对不同数据对象的存取权限,向用户授予权限的 SQL命令是 _【9】 ,如果指定了 【10】 子句, 则获得某种权限的用户还可以把这种权限再授予其它的用户; 向用户收回所授予权限的 SQL命令是 【11】 。( 2)对数据库模式的授权则由 DBA在创建用户时实现,如果在 CREATE USE命R令中没有指定创建的新用户的权 限,默认该用户拥有 【 12】 权限。( 3)可以为一组具有相同权限的用户创建一个 【 13】 ,用其来管理数据库权限可以简化授权的过程。3、在下图中, 内网有两台计算机 A和B
9、,通过交换机连接到网关设备最后连入互联网,其中计算机 A的 IP地址为,MAC地址为 MACA;计算机 B的 IP地址为, MAC地址为 MACB;网关设备的 IP地址为, MAC地址为 MACG。(每空 1 分,共 10 分)图 网络拓扑图其中,计算机 B感染了 ARP病毒,此 ARP病毒向其它内网计算机发起伪装网关 ARP欺骗攻击,它发送的 ARP欺骗数据包中, IP地址为 【 14】 ,MAC地址为 【15】 。为了防止 ARP欺骗,需要在内网计算机和网关设备上进行 IP地址与 MAC地址的双向静态绑定。16首先,在内网中的计算机 A设置防止伪装网关欺骗攻击的静态绑定:arpY.名称 F
10、ROM 职工 X, 部门YWHERE 【13】 AND Y部. 门号=01 AND X.部门号 =Y部. 门号3、如图 1所示, A计算机和 B计算机之间部署了防火墙进行 NAT地址翻译, A计算机的 IP地址为,防火墙的 IP地址 为, B计算机的 IP地址为。对于 A计算机访问 B计算机的网络请求,防火墙进行 NAT地址翻译,请根据 NAT地址翻 译的原理,将图 1中( 1)、(2)、(3)、(4)四个数据包的源 IP、源端口、目标 IP、目标端口信息填入 NAT地址翻 译表中的相应位置。 (每空1分,共 10分)表 NAT地址翻译表数据包序号源IP源端口目标 IP目标端口(1)(2)【1
11、4】【15】(3)【16】【17】【18】【19】(4)【20】【21】【22】【 23】 4、Web应用系统安全涉及到安全防护技术和安全检测技术,请完成下列题目。 (每空1分,共 5分)( 1 )根据 Web 安全防护的不同区域划分 Web 的安全防护技术,可分为如下三种: 【24】 端安全防护,指浏览器的安全防护; 【25】 安全防护,指保护明文数据在网络中传输的安全; 【 26】 端安全防护,指对 Web应用程序的各种安全威胁的防护。2)针对 Web的应用程序进行安全检测时,根据是否有源代码,可分为如下两种安全检测技术: 【 27】 检测技术,没有 Web系统源代码的安全检测技术; 【 28】 检测技术,针对 Web系统源代码的安全检测技术。