您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 三级信息安全技术新题型综合应用
第一套1、为了构建一个简单、安全的客户机/服务器模式的应用系统,要求:①能安全存储用户的口令(无须解密);②用户口令在网络传输中需要被保护;③用户与服务器需要进行密钥协商,以便在非保护信道中实现安全通信;④在通信过程中能对消息进行认证,以确保消息未被篡改。(共10分)假设要构建的应用系统允许使用MD5、AES、Diffie-Hellman算法,给定消息m,定义MD5(m)和AES(m)分别表示对m的相应处理。为了准确地描述算法,另外定义如下:给定数x、y和z,x*y表示乘法运算,x/y表示除法运算,x^y表示指数运算,而x^(y/z)表示指数为y/z。请回答下述问题:(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用_____【1】______算法运算后存储。(1分)为了安全存储用户的口令,需要对用户口令进行加密,采用MD5算法。(2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将采用_____【2】______算法对口令运算后再发送。(1分)MD5算法对信息进行摘要,防止被篡改。(3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是_____【3】_______算法。(2分)Diffie-Hellman:一种确保共享KEY安全穿越不安全网络的方法。(4)假定有两个全局公开的参数,分别为一个素数p和一个整数g,g是p的一个原根,为了协商共享的会话密钥:首先,服务器随机选取a,计算出A=____g^a________modp,并将A发送给用户;(1分)Diffie-Hellman密钥交换算法1、有两个全局公开的参数,一个素数P和一个整数g,g是P的一个原根。2、假设用户A和B希望交换一个密钥,用户A选择一个作为私有密钥的随机数aP,并计算公开密钥Ya=g^amodp。A对a的值保密存放而使Ya能被B公开获得。类似地,用户B选择一个私有的随机数bP,并计算公开密钥Yb=g^bmodp。B对b的值保密存放而使Yb能被A公开获得。3、用户产生共享秘密密钥的计算方式是K=g^(a*b)modp。然后,用户随机选取b,计算出B=_______g^b_____modp,并将B发送给服务器;(1分)最后,服务器和用户就可以计算得到共享的会话密钥key=_______g^(a*b)_____modp。(2分)(5)为了同时确保数据的保密性和完整性,用户采用AES对消息m加密,并利用MD5产生消息密文的认证码,发送给服务器;假设服务器收到的消息密文为c,认证码为z。服务器只需要验证z是否等于______【7】______即可验证消息是否在传输过程中被篡改。(2分)用MD5算法对获得消息的摘要,然后和原摘要比较。因此【7】应填入:MD5(c)。2、为了增强数据库的安全性,请按操作要求补全SQL语句:(每空1分,共5分)(1)创建一个角色R1:_____【8】_______R1;创建角色语句CREATEROLE(2)为角色R1分配Student表的INSERT、UPDATE、SELECT权限:_____【9】_______INSERT,UPDATE,SELECTONTABLEStudentTOR1;为用户分配角色权限指令GRANT+权限to某用户;(3)减少角色R1的SELECT权限:_____【10】_______ONTABLEStudentFROMR1;减少权限指令REVOKE+权限名(4)将角色R1授予王平,使其具有角色R1所包含的全部权限:____GRANTR1______TO王平;(5)对修改Student表数据的操作进行审计:_____【12】_______UPDATEONStudent;审计指令AUDIT3)下图是TCP半连接扫描的原理图。其中,图1为目标主机端口处于监听状态时,TCP半连接扫描的原理图;图2为目标主机端口未打开时,TCP半连接扫描的原理图。请根据TCP半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。(每空1分,共10分)请在下表中输入A-J代表的内容第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认;第二次握手:服务器收到syn包,必须确认客户的syn(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态;第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。完成三次握手,客户端与服务器开始传送数据,如果端口扫描没有完成一个完整的TCP连接,在扫描主机和目标主机的一指定端口建立连接时候只完成了前两次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描。A:_____【13】_______B:_____【14】_______C:____【15】________D:_____【16】_______E:_____【17】______F:_____【18】______G:_____【19】______H:_____【20】_______I:_____【21】_______J:_____【22】______4、一个程序运行中进行函数调用时,对应内存中栈的操作如下:(每空1分,共5分)首先,主调函数把EAX,ECX和EDX压栈。这是一个可选的步骤,只在这三个寄存器内容需要保留的时候执行此步骤。接着把传递给被调函数的参数一一进栈,最后的参数最先进栈。最后,主调函数用call指令调用子函数;当call指令执行的时候,EIP指令指针寄存器的内容被压入栈中。因为EIP寄存器是指向主调函数中的下一条指令,所以现在返回地址就在栈顶了。在call指令执行完之后,下一个执行周期将从被调函数的标记处开始。EBP寄存器现在正指向主调函数的栈帧中的某个位置,这个值必须被保留,因此,EBP进栈。然后ESP的内容赋值给了EBP。这使得函数的参数可以通过对EBP附加一个偏移量得到,而栈寄存器ESP便可以空出来做其他事情。第一步,____【23】________入栈;第二步,____【24】________入栈;第三步,_____【25】_______跳转;第四步,ebp中母函数栈帧____【26】________入栈;第五步,_____【27】_______值装入ebp,ebp更新为新栈帧基地址;第六步,给新栈帧分配空间。第二套1、为了构建一个简单、安全的客户机/服务器模式的应用系统,要求:①能安全存储用户的口令(无须解密),且对网络传输中的口令进行保护;②使用第三方权威证书管理机构CA来对每个用户的公钥进行分配。(共10分)假设要构建的应用系统只允许使用MD5、AES、RSA算法。请回答下述问题:(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用_____【1】_______算法运算后存储。为了能通过用户名和口令实现身份认证,用户将采用相同的算法对口令运算后发送给服务器。(1分)(2)SHA算法的消息摘要长度为_____【2】_______位。(1分)SHA-1摘要比MD5摘要长32位,MD5有128位,故SHA算法的消息摘要长度为160位。(3)用户可将自己的公钥通过证书发给另一用户,接收方可用证书管理机构的_____【3】_______对证书加以验证。(2分)证书管理,一方信息通过证书发给对方,对方用证书的公共密钥进行验证。(4)要实现消息认证,产生认证码的函数类型有三类:消息加密、消息认证码和______【4】______。(1分)要实现消息认证,产生认证码的函数类型有三类:消息加密、消息认证码和哈希函数(5)为了确保RSA密码的安全,必须认真选择公钥参数(n,e):模数n至少_____【5】_______位;为了使加密速度快,根据反复平方乘算法,e的二进制表示中应当含有尽量少的_____【6】_______。(每空1分)RSA安全性要求,模数位数限制最好不要低于1024位;而计算速度要快,e的二进制表示中1要少,否则乘法会消耗大量时间。(6)假设Alice的RSA公钥为(n=15,e=3)。Bob发送消息m=3给Alice,则Bob对消息加密后得到的密文是______【7】______。已知素数p=3,q=5,则Alice的私钥d=_____【8】_______。(第1空1分,第2空2分)加密c=m^emodn;私钥d*e≡1mod(p-1)(q-1)2、请回答有关数据库自主存取控制的有关问题。(每空1分,共5分)(1)自主存取控制可以定义各个用户对不同数据对象的存取权限,向用户授予权限的SQL命令是___【9】_______,如果指定了_____【10】_______子句,则获得某种权限的用户还可以把这种权限再授予其它的用户;向用户收回所授予权限的SQL命令是_____【11】_______。授权命令:GRANT;收回权限命令:REVOKE;允许用户将权限授予其他用户命令:WITHGRANTOPTION(2)对数据库模式的授权则由DBA在创建用户时实现,如果在CREATEUSER命令中没有指定创建的新用户的权限,默认该用户拥有_____【12】_______权限。创建用户默认有连接的权利,故【4】应填入:CONNECT;(3)可以为一组具有相同权限的用户创建一个____【13】________,用其来管理数据库权限可以简化授权的过程。具有相同角色的用户具有相同的权限,权限分配面向角色3、在下图中,内网有两台计算机A和B,通过交换机连接到网关设备最后连入互联网,其中计算机A的IP地址为192.168.1.10,MAC地址为MACA;计算机B的IP地址为192.168.1.20,MAC地址为MACB;网关设备的IP地址为59.60.1.1,MAC地址为MACG。(每空1分,共10分)图网络拓扑图arp病毒并不是某一种病毒的名称,而是对利用arp协议的漏洞进行传播的一类病毒的总称。arp协议是TCP/IP协议组的一个协议,能够把网络地址翻译成物理地址(又称MAC地址)。通常此类攻击的手段有两种:路由欺骗和网关欺骗。是一种入侵电脑的木马病毒。对电脑用户私密信息的威胁很大。其中,计算机B感染了ARP病毒,此ARP病毒向其它内网计算机发起伪装网关ARP欺骗攻击,它发送的ARP欺骗数据包中,IP地址为_____【14】_______,MAC地址为_____【15】_______。伪装网关ARP欺骗攻击,IP地址改为网关的地址,MAC地址依然为B的地址为了防止ARP欺骗,需要在内网计算机和网关设备上进行IP地址与MAC地址的双向静态绑定。首先,在内网中的计算机A设置防止伪装网关欺骗攻击的静态绑定:arp_____【16】_______//清空ARP缓存表arp_____【17】____________【18】_____________【19】______//将IP地址与MAC地址静态绑定静态绑定IP地址与MAC地址,注意命令使用,ARP-d先清空ARP缓存表;然后ARP-sIPMAC,完成IP地址与MAC地址静态绑定。然后,在网关设备中对计算机A设置IP地址与MAC地址的绑定:arp______【20】______//清空ARP缓存表arp______【21】____________【22】___________【23】_______//将IP地址与MAC地址静态绑定4、有些软件的漏洞存在于动态链接库中,这些动态链接库在内存中的栈帧地址是动态变化的,因而进行漏洞利用的Shellcode地址也是动态变化的。下图是以jmpesp指令做为跳板,针对动态变化Shellcode地址的漏洞利用技术原理图,左右两部分表明了缓冲区溢出前后内存中栈帧的变化情况。(每空1分,共5分)图漏洞利用技术原理图请补全图中右半部分的相应
本文标题:三级信息安全技术新题型综合应用
链接地址:https://www.777doc.com/doc-2780973 .html