三级信息安全技术综合题题库.docx
- 文档编号:15960285
- 上传时间:2023-07-09
- 格式:DOCX
- 页数:42
- 大小:662.36KB
三级信息安全技术综合题题库.docx
《三级信息安全技术综合题题库.docx》由会员分享,可在线阅读,更多相关《三级信息安全技术综合题题库.docx(42页珍藏版)》请在冰点文库上搜索。
三级信息安全技术综合题题库
第一套
1、为了构建一个简单、安全的"客户机/服务器"模式的应用系统,要求:
①能安全存储用户的口令(无须解密);
②用户口令在网络传输中需要被保护;③用户与服务器需要进行密钥协商,以便在非保护信道中实现安全通信;
④在通信过程中能对消息进行认证,以确保消息未被篡改。
(共10分)
假设要构建的应用系统允许使用MD5、AES、Diffie-Hellman算法,给定消息m,定义MD5(m)和AES(m)分别表示对m的相应处理。
为了准确地描述算法,另外定义如下:
给定数x、y和z,x*y表示乘法运算,x/y表示除法运算,x^y表示指数运算,而x^(y/z)表示指数为y/z。
请回答下述问题:
(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用分)
【1】算法运算后存储。
(1
(2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被
窃听,客户机程序将采用
【2】算法对口令运算后再发送。
(1分)
(3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是【3】算法。
(2分)
(4)假定有两个全局公开的参数,分别为一个素数p和一个整数g,g是p的一个原根,为了协商共享的会话密钥:
首先,服务器随机选取a,计算出A=【4】modp,并将A发送给用户;(1分)然后,用户随机选取b,计算出B=【5】modp,并将B发送给服务器;(1分)最后,服务器和用户就可以计算得到共享的会话密钥key=【6】modp。
(2分)
(5)为了同时确保数据的保密性和完整性,用户采用AES对消息m加密,并利用MD5产生消息密文的认证码,
发送给服务器;假设服务器收到的消息密文为c,认证码为z。
服务器只需要验证z是否等于即可验证消息是否在传输过程中被篡改。
(2分)
2、为了增强数据库的安全性,请按操作要求补全SQL语句:
(每空1分,共5分)
(1)创建一个角色R1:
【8】R1;
【7】
(2)为角色R1分配Student表的INSERT、UPDATE、SELEC权T限:
TABLEStudentTOR1;
【9】INSERT,UPDATE,SELECTON
(3)减少角色R1的SELEC权T限:
【10】ONTABLEStudentFROMR1;
(4)将角色R1授予王平,使其具有角色R1所包含的全部权限:
【11】TO王平;
(5)对修改Student表数据的操作进行审计:
【12】UPDATEONStudent;
3)下图是TCP半连接扫描的原理图。
其中,图1为目标主机端口处于监听状态时,TCP半连接扫描的原理图;图2
为目标主机端口未打开时,TCP半连接扫描的原理图。
请根据TCP半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。
(每空1分,共10分)
请在下表中输入A-J代表的内容
A:
【13】B:
【14】C:
【15】D:
【16】E:
【17】F:
【18】G:
【19】H:
【20】I:
【21】J:
【22】
4、一个程序运行中进行函数调用时,对应内存中栈的操作如下:
(每空1分,共5分)
第一步,【23】入栈;
第二步,【24】入栈;第三步,【25】跳转;
第四步,ebp中母函数栈帧【26】入栈;
第五步,【27】值装入ebp,ebp更新为新栈帧基地址;第六步,给新栈帧分配空间。
第二套
1、为了构建一个简单、安全的"客户机/服务器"模式的应用系统,要求:
①能安全存储用户的口令(无须解密),且对网络传输中的口令进行保护;②使用第三方权威证书管理机构CA来对每个用户的公钥进行分配。
(共10分)
假设要构建的应用系统只允许使用MD5、AES、RSA算法。
请回答下述问题:
(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用【1】算法运算后存储。
为了
能通过用户名和口令实现身份认证,用户将采用相同的算法对口令运算后发送给服务器。
(1分)
(2)SHA算法的消息摘要长度为【2】位。
(1分)
(3)用户可将自己的公钥通过证书发给另一用户,接收方可用证书管理机构的验证。
(2分)
(4)要实现消息认证,产生认证码的函数类型有三类:
消息加密、消息认证码和
【3】对证书加以
【4】。
(1分)
(5)为了确保RSA密码的安全,必须认真选择公钥参数(n,e):
模数n至少【5】位;为了使加密速
度快,根据"反复平方乘"算法,e的二进制表示中应当含有尽量少的【6】。
(每空1分)
(6)假设Alice的RSA公钥为(n=15,e=3)。
Bob发送消息m=3给Alice,则Bob对消息加密后得到的密文是
。
已知素数p=3,q=5,则Alice的私钥d=【8】。
(第1空1分,第2空2分)
【7】
2、请回答有关数据库自主存取控制的有关问题。
(每空1分,共5分)
(1)自主存取控制可以定义各个用户对不同数据对象的存取权限,向用户授予权限的SQL命令是【9】
,如果指定了【10】子句,则获得某种权限的用户还可以把这种权限再授予其它的用户;
向用户收回所授予权限的SQL命令是【11】。
(2)对数据库模式的授权则由DBA在创建用户时实现,如果在CREATEUSE命R令中没有指定创建的新用户的权
限,默认该用户拥有【12】权限。
(3)可以为一组具有相同权限的用户创建一个过程。
【13】,用其来管理数据库权限可以简化授权的
3、在下图中,内网有两台计算机A和B,通过交换机连接到网关设备最后连入互联网,其中计算机A的IP地址为
192.168.1.10,MAC地址为MACA;计算机B的IP地址为192.168.1.20,MAC地址为MACB;网关设备的IP地址为
59.60.1.1,MAC地址为MACG。
(每空1分,共10分)
图网络拓扑图
其中,计算机B感染了ARP病毒,此ARP病毒向其它内网计算机发起伪装网关ARP欺骗攻击,它发送的ARP欺骗数据包中,IP地址为【14】,MAC地址为【15】。
为了防止ARP欺骗,需要在内网计算机和网关设备上进行IP地址与MAC地址的双向静态绑定。
首先,在内网中的计算机A设置防止伪装网关欺骗攻击的静态绑定:
arp【16】//清空ARP缓存表
arp【17】【18】【19】//将IP地址与MAC地址静态绑定
然后,在网关设备中对计算机A设置IP地址与MAC地址的绑定:
arp【20】//清空ARP缓存表
arp【21】【22】【23】//将IP地址与MAC地址静态绑定
4、有些软件的漏洞存在于动态链接库中,这些动态链接库在内存中的栈帧地址是动态变化的,因而进行漏洞利用的Shellcode地址也是动态变化的。
下图是以jmpesp指令做为跳板,针对动态变化Shellcode地址的漏洞利用技术原理图,左右两部分表明了缓冲区溢出前后内存中栈帧的变化情况。
(每空1分,共5分)
图漏洞利用技术原理图
请补全图中右半部分的相应内容,并填入下面【24】-【28】中。
【24】:
【25】:
【26】:
【27】:
【28】:
第三套
1、在一个基于公钥密码机制的安全应用系统中,假设用户Alice和Bob分别拥有自己的公钥和私钥。
请回答下述问题:
(每空1分,共10分)
(1)在选择公钥密码RSA、ECC和ElGamal时,为了在相同安全性的基础上采用较短的密钥,应该选择其中的
【1】,且应确保选取的参数规模大于【2】位。
(2)为了获得两方安全通信时所需的密钥,应用系统采用了基于中心的密钥分发,利用可信第三方KDC来实施。
图1所示的密钥分发模型是【3】模型,图2所示的密钥分发模型是【4】模型。
在
客户端与服务器进行安全通信时,在Kerberos实现认证管理的本地网络环境中,把获得密钥的任务交给大量的
客户端,可以减轻服务器的负担,即采用【5】模型;而在使用X9.17设计的广域网环境中,采用
由服务器去获得密钥的方案会好一些,因为服务器一般和KDC放在一起,即采用【6】模型。
(3)为了预防Alice抵赖,Bob要求Alice对其发送的消息进行签名。
Alice将使用自己的【7】对消息签名;而Bob可以使用Alice的【8】对签名进行验证。
(4)实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的名。
【9】进行签
(5)
实际应用中,通常需要进行身份认证。
基于【10】的身份认证方式是近几年发展起来的一
种方便、安全的身份认证技术,它可以存储用户的密钥或数字证书,利用内置的密码算法实现对用户身份的认证。
2、以root用户身份登录进入Linux系统后,请补全如下操作所需的命令:
(每空1分,共5分)
(1)查看当前文件夹下的文件权限。
命令:
$【11】
(2)给foo文件的分组以读权限。
命令:
$【12】g+rfoo
(3)查看当前登录到系统中的用户。
命令:
$【13】
(4)查看用户wang的近期活动。
命令:
$【14】
(5)用单独的一行打印出当前登录的用户,每个显示的用户名对应一个登录会话。
命令:
$【15】
3、请完成下列有关SSL协议连接过程的题目。
(每空1分,共10分)
SSL协议在连接过程中使用数字证书进行身份认证,SSL服务器在进行SSL连接之前,需要事先向CA申请数字证书,再进行SSL服务器和客户端之间的连接。
SSL协议的连接过程,即建立SSL服务器和客户端之间安全通信的过程,共分六个阶段,具体连接过程如下。
(1)SSL客户端发送ClientHello请求,将它所支持的加密算法列表和一个用作产生密钥的随机数发送给服务器。
(2)SSL服务器发送ServerHello消息,从算法列表中选择一种加密算法,将它发给客户端,同时发送Certificate
消息,将SSL服务器的【16】发送给SSL客户端;SSL服务器同时还提供了一个用作产生密钥的随机数。
(3)服务器可请求客户端提供证书。
这个步骤是可选择的。
(4)SSL客户端首先对SSL服务器的数字证书进行验证。
数字证书的验证包括对下列三部分信息进行确认:
验证【17】性,通过比较当前时间与数字证书截止时间来实现;
验证【18】性,查看数字证书是否已废除,即查看数字证书是否已经在布来判断是否已经废除;
【19】中发
验证【20】性,即数字证书是否被篡改,SSL客户端需要下载【21】的数字证书,
利用其数字证书中的【22】验证SSL服务器数字证书中CA的【23】。
接着,客户端再产生一个pre_master_secret随机密码串,并使用SSL服务器数字证书中的【24】对其进行加密,并将加密后的信息发送给SSL服务器。
(5)SSL服务器利用自己的【25】解密pre_master_secret随机密码串,然后SSL客户端与SSL服务器端根据pre_master_secret以及客户端与服务器的随机数值,各自独立计算出会话密钥和MAC密钥。
(6)最后客户端和服务器彼此之间交换各自的握手完成信息。
4、根据提示,补全下列有关Windows操作系统中软件漏洞利用的防范技术。
(每空1分,共5分)
(1)【26】技术是一项缓冲区溢出的检测防护技术,它的原理是在函数被调用时,在缓冲区和函数返回地址增加一个随机数,在函数返回时,检查此随机数的值是否有变化。
(2)术。
【27】技术是一项设置内存堆栈区的代码为不可执行的状态,从而防范溢出后代码执行的技
(3)【28】技术是一项通过将系统关键地址随机化,从而使攻击者无法获得需要跳转的精确地址的技术。
(4)【29】技术和【30】技术是微软公司保护SEH函数不被非法利用,防范针对SEH攻击的两种技术。
第四套
1、在一个基于公钥密码机制的安全应用系统中,假设用户Alice和Bob分别拥有自己的公钥和私钥。
请回答下述问题。
(共10分)
(1)在产生Alice和Bob的密钥时,如果采用RSA算法,选取的模数n至少要有【1】位,如果采用椭圆曲线密码,选取的参数p的规模应大于【2】位。
(每空1分)
(2)基于公钥证书的密钥分发方法是目前广泛流行的密钥分发机制,用户可将自己的公钥通过证书发给另一用户,接收方可用证书管理机构的【3】对证书加以验证。
(1分)
(3)为了预防Alice抵赖,Bob要求Alice对其发送的消息进行签名。
Alice将使用自己的【4】对消息签名;如果要求对消息保密传输,Alice将使用Bob的【5】对消息加密。
(每空1分)
(4)实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的【6】进行
签名。
(1分)
(5)实际应用中,通常需要进行身份认证。
基于口令的认证协议非常简单,但是很不安全,两种改进的口令验证机制是:
利用【7】加密口令和一次性口令。
(1分)
(6)基于公钥密码也可以实现身份认证,假定Alice和Bob已经知道对方的公钥,Alice为了认证Bob的身份:
首先,Alice发送给Bob一个随机数a,即Alice→Bob:
a;
然后,Bob产生一个随机数b,并将b及通过其私钥所产生的签名信息发送给Alice,假设用SignB表示用Bob
的私钥产生数字签名的算法,即Bob→Alice:
b||SignB(a||b);
最后,为了认证Bob的身份,Alice得到随机数b和签名信息之后,只需要使用Bob的【8】对签名信息进行解密,验证解密的结果是否等于【9】即可。
(空1分,空2分)
2、请补全下列有关Windows的安全实践:
(每空1分,共5分)
(1)Winlogon调用【10】DLL,并监视安全认证序列,所调用的DLL将提供一个交互式的界面为用户登陆提供认证请求。
(2)为了防止网络黑客在网络上猜出用户的密码,可以在连续多次无效登录之后对用户账号实行
策略。
【11】
(3)在Windows系统中,任何涉及安全对象的活动都应该受到审核,审核报告将被写入安全日志中,可以使用"【12】查看器"来查看。
(4)为了增强对日志的保护,可以编辑注册表来改变日志的存储目录。
点击"开始"→"运行",在对话框中输入命令"【13】",回车后将弹出注册表编辑器。
(5)通过修改日志文件的访问权限,可以防止日志文件被清空,前提是Windows系统要采用文件系统格式。
【14】
3、下图为一个单位的网络拓扑图。
根据防火墙不同网络接口连接的网络区域,将防火墙控制的区域分为内网、外网和DMZ三个网络区域。
为了实现不同区域间计算机的安全访问,根据此单位的访问需求和防火墙的默认安全策略,为防火墙配置了下面三条访问控制规则。
请根据访问控制规则表的要求,填写防火墙的访问控制规则
(表1)。
其中,"访问控制"中Y代表允许访问,N代表禁止访问。
(每空1分,共10分)
表1防火墙访问控制规则表
访问规则
源区域
目的区域
目的IP
协议名称
访问控制
内网可访问Web服务器
【15】
【16】
【17】
【18】
Y
外网可访问Mail服务器
【19】
【20】
【21】
【22】或
【23】
Y
任意地址访问任意地址
任意
任意
任意
任意
【24】
4、根据要求,请完成下列题目。
(每空1分,共5分)
(1)根据软件漏洞在破坏性、危害性和严重性方面造成的潜在威胁程度,以及漏洞被利用的可能性,可对各种软件漏洞进行分级,所分为的四个危险等级是:
第一级:
【25】;第二级:
【26】;第三级:
【27】;第四级:
【28】。
(2)为了对软件漏洞进行统一的命名和管理,多个机构和国家建立了漏洞数据库。
其中,极少的漏洞库
提供了检测、测试漏洞的样本验证代码。
我们往往用漏洞样本验证代码的英文缩写【29】来称呼漏洞样本验证代码。
第五套
1、顾客Alice计划通过某电子商务网站购买商家Bob的商品,为了认定顾客的购买信息并防止顾客事后抵赖,要
求顾客对订单信息进行签名;为了防止信息传输过程中泄密,要求顾客将信息加密后再发送给商家。
假设Alice的公钥为PKA、私钥为SKA,Bob的公钥为PKB、私钥为SKB;公钥密码的加密算法为E,加密密钥为K1,待加密的数据为M,加密结果为C,则有C=E(K1,M);公钥密码的解密算法为D,解密密钥为K2,待解密的数据为C,解密结果为M,则有M=D(K2,C)。
(共10分)
(1)请基于公钥密码的数字签名体制,补全签名和验证签名过程所执行的基本操作。
①假设顾客Alice需要签名的信息为MSG,签名的结果为S_MSG,签名过程所执行的操作为:
S_MSG=【1】
。
(2分)
②验证签名的过程就是恢复明文的过程。
商家Bob收到签名S_MSG后,恢复签名的信息所执行的操作为:
MSG=
【2】。
(2分)
(2)请基于公钥密码的加密体制,补全保密通信所执行的基本操作。
①假设顾客Alice需要将明文消息MSG1加密后发送给商家Bob,加密的结果为C_MSG,加密过程所执行的操作为:
C_MSG=【3】。
(2分)
②商家Bob收到密文C_MSG后,通过解密得到保密传输的明文,解密过程所执行的操作为:
MSG1=【4】
。
(2分)
(3)实际应用中,为了能对恢复出的签名信息进行验证,并防止Alice用以前发送过的签名信息冒充本次签名,需要合理地组织明文的数据格式,一种可行的格式如下:
发方标识符收方标识符报文序号时间数据正文纠错码
形式上可将Alice发给Bob的第I份报文表示为:
M= Bob,I>。 这样,Alice将以<【5】,对M的签名>作为最终报文发送给Bob。 Bob收到报文后,通过报文第二部分恢复出M,并与报文第一部分信息进行比对,实现对签名信息的验证。 (1分) (4)实际应用中,为了缩短签名的长度、提高签名的速度,常对信息的M的哈希值代替M。 (1分) 【6】进行签名,即使用 2、已知关系模式: 学生(学号,姓名,年龄,班级,性别)。 请基于数据库的自主存取控制及视图机制,依据操作要求补全SQL语句。 (每空1分,共5分) (1)将学生表的SELEC权T限授予王平、张明: 【7】ONTABLE学生TO王平,张明; (2)收回张明对学生表的SELEC权T限: 【8】ONTABLE学生FROM张明; (3)建立学生表中性别为"男"的所有学生的视图,视图名字为VIEW_学生: 【9】VIEW_学生AS 【10】 WHERE 【11】 3、如下图所示,A计算机和B计算机之间部署了防火墙进行安全防护,A计算机的IP地址为192.168.20.100,B计算机是Web服务器,其IP地址为58.64.152.20,仅对外开放了443端口的访问服务。 防火墙的安全配置要求为: (1)仅允许B计算机接收A计算机发来的对443端口的访问请求,禁止接收A计算机的其它访问请求; (2)禁止B计算机对A计算机的访问请求。 请按照上述安全配置要求,完成下面的防火墙包过滤规则表。 (每空1分,共10分) 要求: (1)"操作"的规则设置可选项为: 通过、阻断; (2)"标志位"的规则设置格式为"标志位=数值",比如RST=0,如果有多个标志位请以逗号隔开;如果不设置标志位,请填写"无"。 表包过滤规则表 序 号 方向 源IP 目标IP 协议 源端口 目标端口 标志位 操作 1 A到B 192.168.20.100 58.64.152.20 【12】 【13】 【14】 【15】 【16】_ 2 B到A 58.64.152.20 192.168.20.100 【17】 【18】 【19】 【20】 【21】 3 任意网址到任意网址 任意 任意 任意 任意 任意 任意 阻断 4) 根据题目要求,完成下列题目。 (每空1分,共5分) (1)根据漏洞生命周期的不同阶段,漏洞可分为如下三类: 【22】漏洞,指处于未公开阶段的漏洞; 【23】漏洞,通常指发布补丁时间不长的漏洞。 已公开漏洞,指厂商已经发布补丁的漏洞。 (2)在整数溢出漏洞中,造成整数溢出的三种原因是: 【24】溢出,使用另外的数据类型来保存整型数造成的; 【25】溢出,对整型变量的操作没有考虑其边界范围; 【26】问题。 1、根据要求,完成下列题目。 (共10分) 第六套 (1)RSA算法基于数论事实: 将两个大素数相乘十分容易,但想要对其乘积进行因式分解却极其
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 三级 信息 安全技术 综合 题库
![提示](https://static.bingdoc.com/images/bang_tan.gif)