还剩14页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
试题
11.为了构建一个简单、安全的〃客户机/服务器〃模式的应用系统,要求
①能安全存储用户的口令(无须解密);
②用户口令在网络传输中需要被保护;
③用户和服务器需要进行密钥协商,以便在非保护信道中实现安全通信;
④在通信过程中能对消息进行认证,以确保消息未被篡改(共10分)假设要构建的应用系统允许使用
5.、算法,给定消息叫定义5(m)和(m)分别表示对m的相应处理为了准确地描述算法,另外定义如下给定数x、y和z,x*y表示乘法运算,表示除法运算,X”表示指数运算,而/()表示指数为请回答下述问题
(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用【1】算法运算后存储(1分)
(2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将采用【2】算法对口令运算后再发送(1分)
(3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是【3】算法(2分)
(4)假定有两个全局公开的参数,分别为一个素数p和一个整数g,g是p的一个原根,为了协商共享的会话密钥首先,服务器随机选取a,计算出【4】p,并将A发送给用户;(1分)然后,用户随机选取b,计算出【p,并将B发送给服务器;(1分)51最后,服务器和用户就可以计算得到共享的会话密钥【6】po(2分)
(5)为了同时确保数据的保密性和完整性,用户采用对消息、m加密,并利用5产生消息密文的认证码,发送给服务器;假设服务器收到的消息密文为c,认证码为z服务器只需要验证z是否等于【7】即可验证消息是否在传输过程中被篡改(2分)
2.为了增强数据库的安全性,请按操作要求补全语句(每空1分,共5分)利用技术原理图,左右两部分表明了缓冲区溢出前后内存中栈帧的变化情况(每空1分,共5分)、温山的浸后5JH图漏洞利用技术原理图【24】请补全图中右半部分的相应内容,并填入下面【24】-【28】中
[25]:
[26]:
[27]:
[28]:1)【解题思路】本题主要考察加密算法以及证书管理问题【参考答案】【解析】为了安全存储用户的口令,一般采用5算法故【1】应填入5【解析】1摘要比5摘要长32位,5有128位,故算法的消息摘要长度为?160位故【2】应填入160o【解析】证书管理,一方信息通过证书发给对方,对方用证书的公共密钥进行验证故【3】应填入公共密钥【解析】要实现消息认证,产生认证码的函数类型有三类消息加密、消息认证码和哈希函数;故【4】应填入哈希函数【解析】安全性要求,模数位数限制最好不要低于1024位;而计算速度要快,e的二进制表示中1要少,否则乘法会消耗大量时间故【5】应填入1024;【6】应填入1【解析】加密c=nTe n;私钥三1
(1)
(1);故【7】应填入12;【8】应填入32)【解题思路】本题主要考察数据库的命令,权限授予和移除等【参考答案】
(1)【解析】授权命令;收回权限命令;允许用户将权限授予其他用户命令故[1】应填入;【2】应填入;【3】应填入
(2)创建用户默认有连接的权利,故【4】应填入;
(3)具有相同角色的用户具有相同的权限,权限分配面向角色;故【5】应填入角色3)【解题思路】本题主要考虑地址、物理地址和病毒病毒并不是某一种病毒的名称,而是对利用协议的漏洞进行传播的一类病毒的总称协议是协议组的一个协议,能够把网络地址翻译成物理地址(又称地址)通常此类攻击的手段有两种路由欺骗和网关欺骗是一种入侵电脑的木马病毒对电脑用户私密信息的威胁很大【参考答案】伪装网关欺骗攻击,地址改为网关的地址,地址依然为B的地址;故【1】应填入
59.
60.
1.1;【2】应填入静态绑定地址和地址,注意命令使用,先清空缓存表;然后,完成地址和地址静态绑定故【3】应填入;故【4】应填入故【5】应填入
59.
60.
1.1;故【6】应填入;故【7】应填入故【8】应填入;故【9】应填入
192.
168.
1.10;故【10】应填入4)【解题思路】本题主要考察地址的漏洞利用以及缓冲区溢出的知识和攻击【参考答案】【解析】利用缓冲区溢出,将一系列用(不做任何操作)和想要到达的地址覆盖,故【1】应填入;【2】应填入返回地址;【3】应填入;当执行到返回地址时,读取到指针寄存器中,跳到指定的代码故【4】应填入;【5】应填入试题三
1.在一个基于公钥密码机制的安全应用系统中,假设用户和分别拥有自己的公钥和私钥请回答下述问题(每空I分,共10分)
(1)在选择公钥密码、和时,为了在相同安全性的基础上采用较短的密钥,应该选择其中的且应确[11,保选取的参数规模大于【2】位
(2)为了获得两方安全通信时所需的密钥,应用系统采用了基于中心的密钥分发,利用可信第三方来实施图1所示的密钥分发模型是【3】模型,图2所示的密钥分发模型是【4】模型在客户端和服务器进行安全通信时,在实现认证管理的本地网络环境中,把获得密钥的任务交给大量的客户端,可以减轻服务器的负担,即采用【5】模型;而在使用X
9.17设计的广域网环境中,采用由服务器去获得密钥的方案会好一些,因为服务器一般和放在一起,即采用【6】模型KIXBob图1Bob
(3)为了预防抵赖,要求对其发送的消息进行签名将使用自己的【7】对消息签名;而可以使用的【8】对签名进行验证
(4)实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的【9】进行签名
(5)实际应用中,通常需要进行身份认证基于【10】的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术,它可以存储用户的密钥或数字证书,利用内置的密码算法实现对用户身份的认证
2、以用户身份登录进入系统后,请补全如下操作所需的命令(每空1分,共5分)
(1)查看当前文件夹下的文件权限命令$【11】
(2)给文件的分组以读权限命令:$
[12]
(1)创建一个角色RI:
[8]RI;
(2)为角色R1分配表的、、权限【9】R1:
(3)减少角色R1的权限
[10]R1;
(4)将角色R1授予王平,使其具有角色R1所包含的全部权限
[11]王平;
(5)对修改表数据的操作进行审计
[12];3)下图是半连接扫描的原理图其中,图1为目标主机端口处于监听状态时,半连接扫描的原理图;图2为目标主机端口未打开时,半连接扫描的原理图请根据半连接扫描的原理,补全扫描过程中各数据包的标扫目描标主1I]=1,【J】=山主机〃机裂志位和状态值信息(每空1分,共10分)图2目标主机端口未打开时的TCP半连接扫描原理图研请在下表中输入代表的内容A:【13】图1目标主机端口处于监听状态的TCP半连接扫描原理图B:
[14]C:
[15]D:
[16]E:
[17]F:
[18]G:
[19]H:
[20]I:
[21]J:
[22]
4.一个程序运行中进行函数调用时,对应内存中栈的操作如下:(每空1分,共5分)第一步,L23]入栈;第二步,【24】入栈;第三步,[25]跳转;第四步,中母函数栈帧[26]入栈;第五步,【27】值装入,更新为新栈帧基地址;第六步,给新栈帧分配空间1)【解题思路】本题考点为
5.、算法的特性以及算法的具体实现过程5的典型应用是对一段信息产生信息摘要,以防止被篡改算法基于排列和置换运算排列是对数据重新进行安排,置换是将一个数据单元替换为另一个的基本要求是,采用对称分组密码体制,密钥长度的最少支持为
128、
192.256,分组长度128位,算法应易于各种硬件和软件实现一种确保共享安全穿越不安全网络的方法,它是的一个组成部分【参考答案】
(1)为了安全存储用户的口令,需要对用户口令进行加密,采用5算法因此【1】处应该填入5
(2)5算法对信息进行摘要,防止被篡改因此【2】处应该填入5
(3):一种确保共享安全穿越不安全网络的方法因此【3】处应该填入
(4)密钥交换算法
1、有两个全局公开的参数,一个素数P和一个整数g,g是P的一个原根?
2、假设用户A和B希望交换一个密钥,用户A选择一个作为私有密钥的随机数a〈P,并计算公开密钥,A对的值保密存放而使能被B公开获得类似地,用户B选择一个私有的随机数bP,并计算公开密钥飞B对的值o保密存放而使能被A公开获得?
3、用户产生共享秘密密钥的计算方式是Xa*b)因此【4】应填入g%[5]应填入g飞[6]应填入g«a*b)
(5)用5算法对获得消息的摘要,然后和原摘要比较因此【7】应填入5(c)o2)【解题思路】本题主要考察队语句的熟悉了解程度【参考答案】
(1)【解析】创建角色语句,因此【8】应填入
(2)【解析】为用户分配角色权限指令+权限某用户;因此【9】应填入
(3)【解析】减少权限指令权限名;因此【10】应填入
(4)【解析】和
(2)同;【11】应填入R1
(5)【解析】审计指令;因此[12]应填入3)【解题思路】本题主要考察半连接原理和三次握手协议【参考答案】第一次握手建立连接时,客户端发送包()到服务器,并进入状态,等待服务器确认;第二次握手服务器收到包,必须确认客户的
(1),同时自己也发送一个包(),即包,此时服务器进入状态;第三次握手客户端收到服务器的包,向服务器发送确认包
(1),此包发送完毕,客户端和服务器进入状态,完成三次握手完成三次握手,客户端和服务器开始传送数据,如果端口扫描没有完成一个完整的连接,在扫描主机和目标主机的一指定端口建立连接时候只完成了前两次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描因此各空填写如下[13]应填入;【14】应填入1;【15】应填入;【16】应填入[17]应填入;【18】应填入;【19】应填入;【20】应填入1;【21】应填入[22]应填入4)【解题思路】本题主要考察程序运行过程中函数调用及栈操作【参考答案】首先,主调函数把,和压栈这是一个可选的步骤,只在这三个寄存器内容需要保留的时候执行此步骤接着把传递给被调函数的参数一一进栈,最后的参数最先进栈最后,主调函数用指令调用子函数;当指令执行的时候,指令指针寄存器的内容被压入栈中因为寄存器是指向主调函数中的下一条指令,所以现在返回地址就在栈顶了在指令执行完之后,下一个执行周期将从被调函数的标记处开始寄存器现在正指向主调函数的栈帧中的某个位置,这个值必须被保留,因此,进栈然后的内容赋值给了这使得函数的参数可以通过对附加一个偏移量得到,而栈寄存器便可以空出来做其他事情因此【23】应填入参数;【24】应填入返回地址;【25】应填入代码区;【26】应填入基址指针;【27】应填入:试题二L为了构建一个简单、安全的〃客户机/服务器〃模式的应用系统,要求
①能安全存储用户的口令(无须解密),且对网络传输中的口令进行保护;
②使用第三方权威证书管理机构来对每个用户的公钥进行分配(共10分)假设要构建的应用系统只允许使用
5.、算法请回答下述问题
(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用【1】算法运算后存储为了能通过用户名和口令实现身份认证,用户将采用相同的算法对口令运算后发送给服务器(1分)
(2)算法的消息摘要长度为【2】位(1分)
(3)用户可将自己的公钥通过证书发给另一用户,接收方可用证书管理机构的【3】对证书加以验证(2分)
(4)要实现消息认证,产生认证码的函数类型有三类消息加密、消息认证码和【4】(1分)
(5)为了确保密码的安全,必须认真选择公钥参数()模数n至少【5】位;为了使加密速度快,根据〃反复平方乘〃算法,e的二进制表示中应当含有尽量少的[61(每空1分)
(6)假设的公钥为
(153)发送消息3给,则对消息加密后得到的密文是171已知素数3,5,则的私钥【8】(第1空1分,第2空2分)
2.请回答有关数据库自主存取控制的有关问题(每空1分,共5分)1自主存取控制可以定义各个用户对不同数据对象的存取权限,向用户授予权限的命令是
[9],如果指定了【10】子句,则获得某种权限的用户还可以把这种权限再授予其它的用户;向用户收回所授予权限的命令是【11】2对数据库模式的授权则由在创建用户时实现,如果在命令中没有指定创建的新用户的权限,默认该用户拥有【12】权限3可以为一组具有相同权限的用户创建一个
[13],用其来管理数据库权限可以简化授权的过程
3.在下图中,内网有两台计算机A和B,通过交换机连接到网关设备最后连入互联网,其中计算机A的地址为
192.
168.
1.10,地址为;计算机B的地址为
192.
168.
1.20,地址为;网关设备的地址为
59.
60.
1.1,地址为每空1分,共10分A C6B交换机网关互联网图网络拓扑图其中,计算机B感染了病毒,此病毒向其它内网计算机发起伪装网关欺骗攻击,它发送的欺骗数据包中,地址为
[14],地址为【15】为了防止欺骗,需要在内网计算机和网关设备上进行地址和地址的双向静态绑定首先,在内网中的计算机A设置防止伪装网关欺骗攻击的静态绑定【16】清空缓存表
[17]
[18]【19】将地址和地址静态绑定然后,在网关设备中对计算机A设置地址和地址的绑定
[20]清空缓存表
[21]【22]
[23]将地址和地址静态绑定、有些软件的漏洞存在于动态链接库中,这些动态链接库在内存中的栈帧地址是动态变化的,因而进行漏洞4利用的地址也是动态变化的下图是以指令做为跳板,针对动态变化地址的漏洞。
个人认证
优秀文档
获得点赞 0