三級(jí)信息安全技術(shù)綜合題題庫_第1頁
三級(jí)信息安全技術(shù)綜合題題庫_第2頁
三級(jí)信息安全技術(shù)綜合題題庫_第3頁
三級(jí)信息安全技術(shù)綜合題題庫_第4頁
三級(jí)信息安全技術(shù)綜合題題庫_第5頁
已閱讀5頁,還剩13頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、第一套1、為了構(gòu)建一個(gè)簡(jiǎn)單、安全的"客戶機(jī)/服務(wù)器"模式的應(yīng)用系統(tǒng),要求:能安全存儲(chǔ)用戶的口令(無須解密);用戶口令在網(wǎng)絡(luò)傳輸中需要被保護(hù);用戶與服務(wù)器需要進(jìn)行密鑰協(xié)商,以便在非保護(hù)信道中實(shí)現(xiàn)安全通信;在通信過程中能對(duì)消息進(jìn)行認(rèn)證,以確保消息未被篡改。(共10分) 假設(shè)要構(gòu)建的應(yīng)用系統(tǒng)允許使用MD5、AES、Diffie-Hellman算法,給定消息m,定義MD5(m)和AES(m)分別表示對(duì)m的相應(yīng)處理。為了準(zhǔn)確地描述算法,另外定義如下:給定數(shù)x、y和z,x*y表示乘法運(yùn)算,x/y表示除法運(yùn)算,xy表示指數(shù)運(yùn)算,而x(y/z)表示指數(shù)為y/z。請(qǐng)回答下述問題: (1)為了

2、安全存儲(chǔ)用戶的口令,服務(wù)器需要將每個(gè)用戶的口令采用 _【1】_算法運(yùn)算后存儲(chǔ)。(1分) (2)在建立安全通信前,用戶需要首先提交用戶名和口令到服務(wù)器進(jìn)行認(rèn)證,為了防止口令在網(wǎng)絡(luò)傳輸中被竊聽,客戶機(jī)程序?qū)⒉捎?_【2】_算法對(duì)口令運(yùn)算后再發(fā)送。(1分) (3)為了在服務(wù)器和認(rèn)證通過的用戶之間建立安全通信,即在非保護(hù)的信道上創(chuàng)建一個(gè)會(huì)話密鑰,最有效的密鑰交換協(xié)議是 _【3】_算法。(2分) (4)假定有兩個(gè)全局公開的參數(shù),分別為一個(gè)素?cái)?shù)p和一個(gè)整數(shù)g,g是p的一個(gè)原根,為了協(xié)商共享的會(huì)話密鑰: 首先,服務(wù)器隨機(jī)選取a,計(jì)算出A= _【4】_ mod p,并將A發(fā)送給用戶;(1分)然后,用戶隨機(jī)選取

3、b,計(jì)算出B= _【5】_ mod p,并將B發(fā)送給服務(wù)器;(1分)最后,服務(wù)器和用戶就可以計(jì)算得到共享的會(huì)話密鑰key= _【6】_ mod p。(2分) (5)為了同時(shí)確保數(shù)據(jù)的保密性和完整性,用戶采用AES對(duì)消息m加密,并利用MD5產(chǎn)生消息密文的認(rèn)證碼,發(fā)送給服務(wù)器;假設(shè)服務(wù)器收到的消息密文為c,認(rèn)證碼為z。服務(wù)器只需要驗(yàn)證z是否等于 _【7】_即可驗(yàn)證消息是否在傳輸過程中被篡改。(2分)2、為了增強(qiáng)數(shù)據(jù)庫的安全性,請(qǐng)按操作要求補(bǔ)全SQL語句:(每空1分,共5分)(1)創(chuàng)建一個(gè)角色R1: _【8】_ R1;(2)為角色R1分配Student表的INSERT、UPDATE、SELECT權(quán)限

4、: _【9】_ INSERT,UPDATE,SELECT ON TABLE Student TO R1;(3)減少角色R1的SELECT權(quán)限: _【10】_ ON TABLE Student FROM R1;(4)將角色R1授予王平,使其具有角色R1所包含的全部權(quán)限: _【11】_ TO 王平;(5)對(duì)修改Student表數(shù)據(jù)的操作進(jìn)行審計(jì):_【12】_ UPDATE ON Student;3)下圖是TCP半連接掃描的原理圖。其中,圖1為目標(biāo)主機(jī)端口處于監(jiān)聽狀態(tài)時(shí),TCP半連接掃描的原理圖;圖2為目標(biāo)主機(jī)端口未打開時(shí),TCP半連接掃描的原理圖。請(qǐng)根據(jù)TCP半連接掃描的原理,補(bǔ)全掃描過程中各數(shù)據(jù)

5、包的標(biāo)志位和狀態(tài)值信息。(每空1分,共10分) 請(qǐng)?jiān)谙卤碇休斎階-J代表的內(nèi)容 A:_【13】_ B:_【14】_ C:_ 【15】_ D:_【16】_ E:_【17】_ F:_【18】_ G:_【19】_ H:_【20】_ I:_【21】_ J:_【22】_4、 一個(gè)程序運(yùn)行中進(jìn)行函數(shù)調(diào)用時(shí),對(duì)應(yīng)內(nèi)存中棧的操作如下:(每空1分,共5分) 第一步, _【23】_入棧;第二步, _【24】_入棧;第三步, _【25】_跳轉(zhuǎn);第四步,ebp中母函數(shù)棧幀 _【26】_ 入棧; 第五步, _【27】_值裝入ebp,ebp更新為新棧幀基地址;第六步,給新棧幀分配空間。第二套1、為了構(gòu)建一個(gè)簡(jiǎn)單、安全的&

6、quot;客戶機(jī)/服務(wù)器"模式的應(yīng)用系統(tǒng),要求:能安全存儲(chǔ)用戶的口令(無須解密),且對(duì)網(wǎng)絡(luò)傳輸中的口令進(jìn)行保護(hù);使用第三方權(quán)威證書管理機(jī)構(gòu)CA來對(duì)每個(gè)用戶的公鑰進(jìn)行分配。(共10分)假設(shè)要構(gòu)建的應(yīng)用系統(tǒng)只允許使用MD5、AES、RSA算法。請(qǐng)回答下述問題:(1)為了安全存儲(chǔ)用戶的口令,服務(wù)器需要將每個(gè)用戶的口令采用 _【1】_算法運(yùn)算后存儲(chǔ)。為了能通過用戶名和口令實(shí)現(xiàn)身份認(rèn)證,用戶將采用相同的算法對(duì)口令運(yùn)算后發(fā)送給服務(wù)器。(1分)(2)SHA算法的消息摘要長(zhǎng)度為 _【2】_位。(1分)(3)用戶可將自己的公鑰通過證書發(fā)給另一用戶,接收方可用證書管理機(jī)構(gòu)的 _【3】_對(duì)證書加以驗(yàn)證。(

7、2分)(4)要實(shí)現(xiàn)消息認(rèn)證,產(chǎn)生認(rèn)證碼的函數(shù)類型有三類:消息加密、消息認(rèn)證碼和 _【4】_。(1分)(5)為了確保RSA密碼的安全,必須認(rèn)真選擇公鑰參數(shù)(n,e):模數(shù)n至少 _【5】_位;為了使加密速度快,根據(jù)"反復(fù)平方乘"算法,e的二進(jìn)制表示中應(yīng)當(dāng)含有盡量少的 _【6】_。(每空1分)(6)假設(shè)Alice的RSA公鑰為(n=15,e=3)。Bob發(fā)送消息m=3給Alice,則Bob對(duì)消息加密后得到的密文是 _【7】_。已知素?cái)?shù)p=3,q=5,則Alice的私鑰d= _【8】_。(第1空1分,第2空2分)2、請(qǐng)回答有關(guān)數(shù)據(jù)庫自主存取控制的有關(guān)問題。(每空1分,共5分) (

8、1)自主存取控制可以定義各個(gè)用戶對(duì)不同數(shù)據(jù)對(duì)象的存取權(quán)限,向用戶授予權(quán)限的SQL命令是_【9】_,如果指定了 _【10】_子句,則獲得某種權(quán)限的用戶還可以把這種權(quán)限再授予其它的用戶;向用戶收回所授予權(quán)限的SQL命令是 _【11】_。 (2)對(duì)數(shù)據(jù)庫模式的授權(quán)則由DBA在創(chuàng)建用戶時(shí)實(shí)現(xiàn),如果在CREATE USER命令中沒有指定創(chuàng)建的新用戶的權(quán)限,默認(rèn)該用戶擁有 _【12】_權(quán)限。 (3)可以為一組具有相同權(quán)限的用戶創(chuàng)建一個(gè) _【13】_,用其來管理數(shù)據(jù)庫權(quán)限可以簡(jiǎn)化授權(quán)的過程。3、在下圖中,內(nèi)網(wǎng)有兩臺(tái)計(jì)算機(jī)A和B,通過交換機(jī)連接到網(wǎng)關(guān)設(shè)備最后連入互聯(lián)網(wǎng),其中計(jì)算機(jī)A的IP地址為192.168.

9、1.10,MAC地址為MACA;計(jì)算機(jī)B的IP地址為192.168.1.20,MAC地址為MACB;網(wǎng)關(guān)設(shè)備的IP地址為59.60.1.1,MAC地址為MACG。(每空1分,共10分) 圖 網(wǎng)絡(luò)拓?fù)鋱D 其中,計(jì)算機(jī)B感染了ARP病毒,此ARP病毒向其它內(nèi)網(wǎng)計(jì)算機(jī)發(fā)起偽裝網(wǎng)關(guān)ARP欺騙攻擊,它發(fā)送的ARP欺騙數(shù)據(jù)包中,IP地址為 _【14】_,MAC地址為 _【15】_。為了防止ARP欺騙,需要在內(nèi)網(wǎng)計(jì)算機(jī)和網(wǎng)關(guān)設(shè)備上進(jìn)行IP地址與MAC地址的雙向靜態(tài)綁定。 首先,在內(nèi)網(wǎng)中的計(jì)算機(jī)A設(shè)置防止偽裝網(wǎng)關(guān)欺騙攻擊的靜態(tài)綁定:arp _【16】_/清空ARP緩存表 arp _【17】_ _【18】_ _

10、【19】_/將IP地址與MAC地址靜態(tài)綁定 然后,在網(wǎng)關(guān)設(shè)備中對(duì)計(jì)算機(jī)A設(shè)置IP地址與MAC地址的綁定: arp _【20】_/清空ARP緩存表arp _【21】_ _【22】_ _【23】_/將IP地址與MAC地址靜態(tài)綁定4、有些軟件的漏洞存在于動(dòng)態(tài)鏈接庫中,這些動(dòng)態(tài)鏈接庫在內(nèi)存中的棧幀地址是動(dòng)態(tài)變化的,因而進(jìn)行漏洞利用的Shellcode地址也是動(dòng)態(tài)變化的。下圖是以jmp esp指令做為跳板,針對(duì)動(dòng)態(tài)變化Shellcode地址的漏洞利用技術(shù)原理圖,左右兩部分表明了緩沖區(qū)溢出前后內(nèi)存中棧幀的變化情況。(每空1分,共5分) 圖 漏洞利用技術(shù)原理圖請(qǐng)補(bǔ)全圖中右半部分的相應(yīng)內(nèi)容,并填入下面【24】

11、-【28】中。 【24】: _ 【25】: _ 【26】: _ 【27】: _ 【28】: _第三套1、在一個(gè)基于公鑰密碼機(jī)制的安全應(yīng)用系統(tǒng)中,假設(shè)用戶Alice和Bob分別擁有自己的公鑰和私鑰。請(qǐng)回答下述問題:(每空1分,共10分) (1)在選擇公鑰密碼RSA、ECC和ElGamal時(shí),為了在相同安全性的基礎(chǔ)上采用較短的密鑰,應(yīng)該選擇其中的 _【1】_,且應(yīng)確保選取的參數(shù)規(guī)模大于 _【2】_位。(2)為了獲得兩方安全通信時(shí)所需的密鑰,應(yīng)用系統(tǒng)采用了基于中心的密鑰分發(fā),利用可信第三方KDC來實(shí)施。圖1所示的密鑰分發(fā)模型是 _【3】_模型,圖2所示的密鑰分發(fā)模型是 _【4】_模型。在客戶端與服務(wù)

12、器進(jìn)行安全通信時(shí),在Kerberos實(shí)現(xiàn)認(rèn)證管理的本地網(wǎng)絡(luò)環(huán)境中,把獲得密鑰的任務(wù)交給大量的客戶端,可以減輕服務(wù)器的負(fù)擔(dān),即采用 _【5】_模型;而在使用X9.17設(shè)計(jì)的廣域網(wǎng)環(huán)境中,采用由服務(wù)器去獲得密鑰的方案會(huì)好一些,因?yàn)榉?wù)器一般和KDC放在一起,即采用 _【6】_模型。 (3)為了預(yù)防Alice抵賴,Bob要求Alice對(duì)其發(fā)送的消息進(jìn)行簽名。Alice將使用自己的 _【7】_對(duì)消息簽名;而Bob可以使用Alice的 _【8】_對(duì)簽名進(jìn)行驗(yàn)證。(4)實(shí)際應(yīng)用中為了縮短簽名的長(zhǎng)度、提高簽名的速度,而且為了更安全,常對(duì)信息的 _【9】_進(jìn)行簽名。(5)實(shí)際應(yīng)用中,通常需要進(jìn)行身份認(rèn)證?;?/p>

13、 _【10】_的身份認(rèn)證方式是近幾年發(fā)展起來的一種方便、安全的身份認(rèn)證技術(shù),它可以存儲(chǔ)用戶的密鑰或數(shù)字證書,利用內(nèi)置的密碼算法實(shí)現(xiàn)對(duì)用戶身份的認(rèn)證。2、以root用戶身份登錄進(jìn)入Linux系統(tǒng)后,請(qǐng)補(bǔ)全如下操作所需的命令:(每空1分,共5分) (1)查看當(dāng)前文件夾下的文件權(quán)限。 命令: $_【11】_ (2)給foo文件的分組以讀權(quán)限。 命令: $_【12】_ g+r foo(3)查看當(dāng)前登錄到系統(tǒng)中的用戶。 命令: $_【13】_(4)查看用戶wang的近期活動(dòng)。 命令: $_【14】_(5)用單獨(dú)的一行打印出當(dāng)前登錄的用戶,每個(gè)顯示的用戶名對(duì)應(yīng)一個(gè)登錄會(huì)話。 命令: $_【15】_3、請(qǐng)完

14、成下列有關(guān)SSL協(xié)議連接過程的題目。(每空1分,共10分) SSL協(xié)議在連接過程中使用數(shù)字證書進(jìn)行身份認(rèn)證,SSL服務(wù)器在進(jìn)行SSL連接之前,需要事先向CA申請(qǐng)數(shù)字證書,再進(jìn)行SSL服務(wù)器和客戶端之間的連接。 SSL協(xié)議的連接過程,即建立SSL服務(wù)器和客戶端之間安全通信的過程,共分六個(gè)階段,具體連接過程如下。(1)SSL客戶端發(fā)送ClientHello請(qǐng)求,將它所支持的加密算法列表和一個(gè)用作產(chǎn)生密鑰的隨機(jī)數(shù)發(fā)送給服務(wù)器。(2)SSL服務(wù)器發(fā)送ServerHello消息,從算法列表中選擇一種加密算法,將它發(fā)給客戶端,同時(shí)發(fā)送Certificate消息,將SSL服務(wù)器的_【16】_發(fā)送給SSL客戶

15、端;SSL服務(wù)器同時(shí)還提供了一個(gè)用作產(chǎn)生密鑰的隨機(jī)數(shù)。(3)服務(wù)器可請(qǐng)求客戶端提供證書。這個(gè)步驟是可選擇的。 (4)SSL客戶端首先對(duì)SSL服務(wù)器的數(shù)字證書進(jìn)行驗(yàn)證。數(shù)字證書的驗(yàn)證包括對(duì)下列三部分信息進(jìn)行確認(rèn):·驗(yàn)證 _【17】_性,通過比較當(dāng)前時(shí)間與數(shù)字證書截止時(shí)間來實(shí)現(xiàn);·驗(yàn)證 _【18】_性,查看數(shù)字證書是否已廢除,即查看數(shù)字證書是否已經(jīng)在 _【19】_中發(fā)布來判斷是否已經(jīng)廢除;·驗(yàn)證 _【20】_性,即數(shù)字證書是否被篡改,SSL客戶端需要下載 _【21】_的數(shù)字證書,利用其數(shù)字證書中的 _【22】_驗(yàn)證SSL服務(wù)器數(shù)字證書中CA的 _【23】_。 接著,客

16、戶端再產(chǎn)生一個(gè)pre_master_secret隨機(jī)密碼串,并使用SSL服務(wù)器數(shù)字證書中的_【24】_ 對(duì)其進(jìn)行加密,并將加密后的信息發(fā)送給SSL服務(wù)器。 (5)SSL服務(wù)器利用自己的_【25】_解密pre_master_secret隨機(jī)密碼串,然后SSL客戶端與SSL服務(wù)器端根據(jù)pre_master_secret以及客戶端與服務(wù)器的隨機(jī)數(shù)值,各自獨(dú)立計(jì)算出會(huì)話密鑰和MAC密鑰。(6)最后客戶端和服務(wù)器彼此之間交換各自的握手完成信息。 4、根據(jù)提示,補(bǔ)全下列有關(guān)Windows操作系統(tǒng)中軟件漏洞利用的防范技術(shù)。(每空1分,共5分) (1) _【26】_技術(shù)是一項(xiàng)緩沖區(qū)溢出的檢測(cè)防護(hù)技術(shù),它的原理

17、是在函數(shù)被調(diào)用時(shí),在緩沖區(qū)和函數(shù)返回地址增加一個(gè)隨機(jī)數(shù),在函數(shù)返回時(shí),檢查此隨機(jī)數(shù)的值是否有變化。(2) _【27】_技術(shù)是一項(xiàng)設(shè)置內(nèi)存堆棧區(qū)的代碼為不可執(zhí)行的狀態(tài),從而防范溢出后代碼執(zhí)行的技術(shù)。(3) _【28】_技術(shù)是一項(xiàng)通過將系統(tǒng)關(guān)鍵地址隨機(jī)化,從而使攻擊者無法獲得需要跳轉(zhuǎn)的精確地址的技術(shù)。(4) _【29】_技術(shù)和 _【30】_技術(shù)是微軟公司保護(hù)SEH函數(shù)不被非法利用,防范針對(duì)SEH攻擊的兩種技術(shù)。 第四套1、在一個(gè)基于公鑰密碼機(jī)制的安全應(yīng)用系統(tǒng)中,假設(shè)用戶Alice和Bob分別擁有自己的公鑰和私鑰。請(qǐng)回答下述問題。(共10分)(1)在產(chǎn)生Alice和Bob的密鑰時(shí),如果采用RSA算法

18、,選取的模數(shù)n至少要有_【1】_位,如果采用橢圓曲線密碼,選取的參數(shù)p的規(guī)模應(yīng)大于_【2】_位。(每空1分)(2)基于公鑰證書的密鑰分發(fā)方法是目前廣泛流行的密鑰分發(fā)機(jī)制,用戶可將自己的公鑰通過證書發(fā)給另一用戶,接收方可用證書管理機(jī)構(gòu)的_【3】_對(duì)證書加以驗(yàn)證。(1分)(3)為了預(yù)防Alice抵賴,Bob要求Alice對(duì)其發(fā)送的消息進(jìn)行簽名。Alice將使用自己的_【4】_對(duì)消息簽名;如果要求對(duì)消息保密傳輸,Alice將使用Bob的_【5】_對(duì)消息加密。(每空1分)(4)實(shí)際應(yīng)用中為了縮短簽名的長(zhǎng)度、提高簽名的速度,而且為了更安全,常對(duì)信息的_【6】_進(jìn)行簽名。(1分)(5)實(shí)際應(yīng)用中,通常需要

19、進(jìn)行身份認(rèn)證。基于口令的認(rèn)證協(xié)議非常簡(jiǎn)單,但是很不安全,兩種改進(jìn)的口令驗(yàn)證機(jī)制是:利用_【7】_加密口令和一次性口令。(1分)(6)基于公鑰密碼也可以實(shí)現(xiàn)身份認(rèn)證,假定Alice和Bob已經(jīng)知道對(duì)方的公鑰,Alice為了認(rèn)證Bob的身份: 首先,Alice發(fā)送給Bob一個(gè)隨機(jī)數(shù)a,即 Alice Bob:a; 然后,Bob產(chǎn)生一個(gè)隨機(jī)數(shù)b,并將b及通過其私鑰所產(chǎn)生的簽名信息發(fā)送給Alice, 假設(shè)用SignB表示用Bob的私鑰產(chǎn)生數(shù)字簽名的算法,即 Bob Alice :b | SignB( a|b ); 最后,為了認(rèn)證Bob的身份,Alice得到隨機(jī)數(shù)b和簽名信息之后,只需要使用Bob的_【

20、8】_對(duì)簽名信息進(jìn)行解密,驗(yàn)證解密的結(jié)果是否等于_【9】_即可。 (空 1分,空 2分)2、請(qǐng)補(bǔ)全下列有關(guān)Windows的安全實(shí)踐: (每空1分,共5分) (1)Winlogon調(diào)用_【10】_DLL,并監(jiān)視安全認(rèn)證序列,所調(diào)用的DLL將提供一個(gè)交互式的界面為用戶登陸提供認(rèn)證請(qǐng)求。(2)為了防止網(wǎng)絡(luò)黑客在網(wǎng)絡(luò)上猜出用戶的密碼,可以在連續(xù)多次無效登錄之后對(duì)用戶賬號(hào)實(shí)行_【11】_策略。(3)在Windows系統(tǒng)中,任何涉及安全對(duì)象的活動(dòng)都應(yīng)該受到審核,審核報(bào)告將被寫入安全日志中,可以使用" _【12】_查看器"來查看。(4)為了增強(qiáng)對(duì)日志的保護(hù),可以編輯注冊(cè)表來改變?nèi)罩镜拇鎯?chǔ)

21、目錄。點(diǎn)擊"開始""運(yùn)行",在對(duì)話框中輸入命令" _【13】_",回車后將彈出注冊(cè)表編輯器。(5)通過修改日志文件的訪問權(quán)限,可以防止日志文件被清空,前提是Windows系統(tǒng)要采用 _【14】_文件系統(tǒng)格式。3、下圖為一個(gè)單位的網(wǎng)絡(luò)拓?fù)鋱D。根據(jù)防火墻不同網(wǎng)絡(luò)接口連接的網(wǎng)絡(luò)區(qū)域,將防火墻控制的區(qū)域分為內(nèi)網(wǎng)、外網(wǎng)和DMZ三個(gè)網(wǎng)絡(luò)區(qū)域。為了實(shí)現(xiàn)不同區(qū)域間計(jì)算機(jī)的安全訪問,根據(jù)此單位的訪問需求和防火墻的默認(rèn)安全策略,為防火墻配置了下面三條訪問控制規(guī)則。請(qǐng)根據(jù)訪問控制規(guī)則表的要求,填寫防火墻的訪問控制規(guī)則(表1)。其中,"訪問控制&q

22、uot;中Y代表允許訪問,N代表禁止訪問。(每空1分,共10分) 表1 防火墻訪問控制規(guī)則表訪問規(guī)則源區(qū)域目的區(qū)域目的IP協(xié)議名稱訪問控制內(nèi)網(wǎng)可訪問Web服務(wù)器_【15】_【16】_【17】_【18】_Y外網(wǎng)可訪問Mail服務(wù)器_【19】_【20】_【21】_【22】_或 _【23】_Y任意地址訪問任意地址任意任意任意任意_【24】_ 4、 根據(jù)要求,請(qǐng)完成下列題目。(每空1分,共5分) (1)根據(jù)軟件漏洞在破壞性、危害性和嚴(yán)重性方面造成的潛在威脅程度,以及漏洞被利用的可能性,可對(duì)各種軟件漏洞進(jìn)行分級(jí),所分為的四個(gè)危險(xiǎn)等級(jí)是: 第一級(jí): _【25】_ ; 第二級(jí): _【26】_ ; 第三級(jí):

23、_【27】_ ; 第四級(jí): _【28】_ 。 (2)為了對(duì)軟件漏洞進(jìn)行統(tǒng)一的命名和管理,多個(gè)機(jī)構(gòu)和國(guó)家建立了漏洞數(shù)據(jù)庫。其中,極少的漏洞庫提供了檢測(cè)、測(cè)試漏洞的樣本驗(yàn)證代碼。我們往往用漏洞樣本驗(yàn)證代碼的英文縮寫 _【29】_ 來稱呼漏洞樣本驗(yàn)證代碼。第五套1、顧客Alice計(jì)劃通過某電子商務(wù)網(wǎng)站購(gòu)買商家Bob的商品,為了認(rèn)定顧客的購(gòu)買信息并防止顧客事后抵賴,要求顧客對(duì)訂單信息進(jìn)行簽名;為了防止信息傳輸過程中泄密,要求顧客將信息加密后再發(fā)送給商家。假設(shè)Alice的公鑰為PKA、私鑰為SKA,Bob的公鑰為PKB、私鑰為SKB;公鑰密碼的加密算法為E,加密密鑰為K1,待加密的數(shù)據(jù)為M,加密結(jié)果為C

24、,則有C=E(K1, M);公鑰密碼的解密算法為D,解密密鑰為K2,待解密的數(shù)據(jù)為C,解密結(jié)果為M,則有M=D(K2, C)。(共10分) (1)請(qǐng)基于公鑰密碼的數(shù)字簽名體制,補(bǔ)全簽名和驗(yàn)證簽名過程所執(zhí)行的基本操作。 假設(shè)顧客Alice需要簽名的信息為MSG,簽名的結(jié)果為S_MSG,簽名過程所執(zhí)行的操作為:S_MSG= _【1】_。(2分) 驗(yàn)證簽名的過程就是恢復(fù)明文的過程。商家Bob收到簽名S_MSG后,恢復(fù)簽名的信息所執(zhí)行的操作為:MSG= _【2】_。(2分)(2)請(qǐng)基于公鑰密碼的加密體制,補(bǔ)全保密通信所執(zhí)行的基本操作。 假設(shè)顧客Alice需要將明文消息MSG1加密后發(fā)送給商家Bob,加

25、密的結(jié)果為C_MSG,加密過程所執(zhí)行的操作為:C_MSG= _【3】_。(2分) 商家Bob收到密文C_MSG后,通過解密得到保密傳輸?shù)拿魑?,解密過程所執(zhí)行的操作為:MSG1= _【4】_。(2分)(3)實(shí)際應(yīng)用中,為了能對(duì)恢復(fù)出的簽名信息進(jìn)行驗(yàn)證,并防止Alice用以前發(fā)送過的簽名信息冒充本次簽名,需要合理地組織明文的數(shù)據(jù)格式,一種可行的格式如下:發(fā)方標(biāo)識(shí)符收方標(biāo)識(shí)符報(bào)文序號(hào)時(shí)間數(shù)據(jù)正文糾錯(cuò)碼形式上可將Alice發(fā)給Bob的第I份報(bào)文表示為:M = <Alice, Bob, I, T, DATA, CRC>,并定義附加包頭數(shù)據(jù)為H = < Alice, Bob, I >

26、;。這樣,Alice將以< _【5】_,對(duì)M的簽名>作為最終報(bào)文發(fā)送給Bob。Bob收到報(bào)文后,通過報(bào)文第二部分恢復(fù)出M,并與報(bào)文第一部分信息進(jìn)行比對(duì),實(shí)現(xiàn)對(duì)簽名信息的驗(yàn)證。(1分)(4)實(shí)際應(yīng)用中,為了縮短簽名的長(zhǎng)度、提高簽名的速度,常對(duì)信息的_【6】_進(jìn)行簽名,即使用M的哈希值代替M。(1分)2、已知關(guān)系模式:學(xué)生(學(xué)號(hào),姓名,年齡,班級(jí),性別)。請(qǐng)基于數(shù)據(jù)庫的自主存取控制及視圖機(jī)制,依據(jù)操作要求補(bǔ)全SQL語句。(每空1分,共5分)(1)將學(xué)生表的SELECT權(quán)限授予王平、張明: _【7】_ ON TABLE 學(xué)生 TO 王平, 張明; (2)收回張明對(duì)學(xué)生表的SELECT權(quán)限

27、: _【8】_ ON TABLE 學(xué)生 FROM 張明; (3)建立學(xué)生表中性別為"男"的所有學(xué)生的視圖,視圖名字為VIEW_學(xué)生: _【9】_ VIEW_學(xué)生 AS _【10】_ WHERE _【11】_3、如下圖所示,A計(jì)算機(jī)和B計(jì)算機(jī)之間部署了防火墻進(jìn)行安全防護(hù),A計(jì)算機(jī)的IP地址為192.168.20.100,B計(jì)算機(jī)是Web服務(wù)器,其IP地址為58.64.152.20,僅對(duì)外開放了443端口的訪問服務(wù)。防火墻的安全配置要求為:(1)僅允許B計(jì)算機(jī)接收A計(jì)算機(jī)發(fā)來的對(duì)443端口的訪問請(qǐng)求,禁止接收A計(jì)算機(jī)的其它訪問請(qǐng)求;(2)禁止B計(jì)算機(jī)對(duì)A計(jì)算機(jī)的訪問請(qǐng)求。請(qǐng)按照

28、上述安全配置要求,完成下面的防火墻包過濾規(guī)則表。(每空1分,共10分)要求:(1)"操作"的規(guī)則設(shè)置可選項(xiàng)為:通過、阻斷;(2)"標(biāo)志位"的規(guī)則設(shè)置格式為"標(biāo)志位=數(shù)值",比如RST=0,如果有多個(gè)標(biāo)志位請(qǐng)以逗號(hào)隔開;如果不設(shè)置標(biāo)志位,請(qǐng)?zhí)顚?quot;無"。表 包過濾規(guī)則表序號(hào)方向源IP目標(biāo)IP協(xié)議源端口目標(biāo)端口標(biāo)志位操作1A到B192.168.20.10058.64.152.20_【12】_【13】_【14】_【15】_【16】_2B到A58.64.152.20192.168.20.100_【17】_【18】_【19】_

29、【20】_【21】_3任意網(wǎng)址到任意網(wǎng)址任意任意任意任意任意任意阻斷 4 )根據(jù)題目要求,完成下列題目。(每空1分,共5分) (1)根據(jù)漏洞生命周期的不同階段,漏洞可分為如下三類:· _【22】_漏洞,指處于未公開階段的漏洞;· _【23】_漏洞,通常指發(fā)布補(bǔ)丁時(shí)間不長(zhǎng)的漏洞。· 已公開漏洞,指廠商已經(jīng)發(fā)布補(bǔ)丁的漏洞。 (2)在整數(shù)溢出漏洞中,造成整數(shù)溢出的三種原因是:· _【24】_溢出,使用另外的數(shù)據(jù)類型來保存整型數(shù)造成的;· _【25】_溢出,對(duì)整型變量的操作沒有考慮其邊界范圍;· _【26】_問題。第六套1、根據(jù)要求,完成下列

30、題目。(共10分)(1)RSA算法基于數(shù)論事實(shí):將兩個(gè)大素?cái)?shù)相乘十分容易,但想要對(duì)其乘積進(jìn)行因式分解卻極其困難,因此可以將乘積公開作為加密密鑰,具體算法描述如下:·隨機(jī)選擇兩個(gè)大素?cái)?shù)p和q,p和q都保密;·計(jì)算n= _【1】_,將n公開; (1分) (要求:A和B的乘積表示為AB) ·計(jì)算(n)= _【2】_,將(n)保密;(1分) ·隨機(jī)選取一個(gè)正整數(shù)e,1<e<(n)且e與(n)互素,將e公開; 這樣,就確定了RSA密碼的公開加密密鑰Ke=< _【3】_ > (1分)·根據(jù)ed1 mod (n),計(jì)算出d,d保密;

31、這樣,就確定了RSA密碼的私有解密密鑰Kd=<p, q, d, (n)> ·對(duì)消息M進(jìn)行加密運(yùn)算:C= _【4】_ mod n;(2分) (要求:A的B次方表示為AB)·對(duì)密文C進(jìn)行解密運(yùn)算:M= _【5】_ mod n。(2分)(2)RSA算法既可用于加密,又可用于數(shù)字簽名,已成為目前應(yīng)用最廣泛的公開密鑰密碼之一。在應(yīng)用中,為了確保RSA密碼的安全,必須認(rèn)真選擇RSA密碼的參數(shù):·應(yīng)當(dāng)采用足夠大的整數(shù)n,普遍認(rèn)為,n至少應(yīng)取 _【6】_位;(1分)·為了使加密速度快,根據(jù)"反復(fù)平方乘"算法,e的二進(jìn)制表示中應(yīng)當(dāng)含有盡量少的1,有學(xué)者建議取e= _【7】_,其二進(jìn)制表示中只有兩個(gè)1,它比3更安全,而且加密速度也很快;(1分) ·與e的選擇類似,為了使解密(數(shù)字簽名)速度快,希望選用小的d,但是d太小也是不好的。當(dāng)d小于n的 _【8】_時(shí),已有求出d的攻擊方法。(1分)2、今有兩個(gè)關(guān)系模式:職工(職工號(hào),姓名,年齡,職務(wù),工資,部門號(hào));部門(

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論