计算机等级考试信息安全技术解答题八套+答案

合集下载

计算机三级(信息安全技术)考试题库与答案

计算机三级(信息安全技术)考试题库与答案

计算机三级(信息安全技术)考试题库与答案计算机三级(信息安全技术)考试题库与答案近年来,随着计算机技术的迅猛发展,信息安全问题日益突出。

为了提高信息安全技术人员的能力,培养优秀的计算机专业人才,计算机三级(信息安全技术)考试应运而生。

本文将介绍计算机三级(信息安全技术)考试题库与答案,以便考生更好地备考和了解考试内容。

第一部分:选择题(共40题,每题2分,共80分)1. 以下哪项不是计算机信息安全的三要素?A. 机密性B. 可用性C. 完整性D. 隐私性答案:D2. 常用的数据加密算法中,对称加密算法包括下列哪些?A. DESB. RSAC. AESD. MD5答案:A、C3. 对称加密算法和非对称加密算法的主要区别是什么?A. 加密速度B. 加密强度C. 密钥管理复杂度D. 加密数据的长度答案:C4. 以下哪项不是计算机病毒的传播方式?A. 邮件附件B. 可执行文件感染C. 网络下载D. 杀毒软件更新答案:D5. JWT(JSON Web Token)是一种用于认证的开放标准,一般由三部分组成,分别是什么?A. Header、Payload、SignatureB. Body、Payload、SignatureC. Header、Data、SignatureD. Header、Body、Signature答案:A......第二部分:填空题(共10题,每题4分,共40分)1. 数据库中常用的一种安全措施是__________。

答案:权限控制2. 信息系统安全性的保障主要包括__________和__________两个方面。

答案:技术措施、管理措施3. WAF(Web Application Firewall)是一种应用层的__________。

答案:防护设备4. 网络钓鱼(Phishing)是一种通过__________获取用户敏感信息的攻击方式。

答案:伪装电子邮件5. 黑客常用的一种网络攻击手段是__________,旨在让网络服务不可用。

信息安全技术试题库含答案

信息安全技术试题库含答案

信息安全技术试题库含答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。

A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。

A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。

A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。

A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。

A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。

这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。

A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。

A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。

A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。

A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点。

计算机三级信息安全技术题库

计算机三级信息安全技术题库

计算机三级信息安全技术题库一、单选题(每题3分,共30分)1. 以下哪种加密算法属于对称加密算法?()A. RSAB. DSAC. AESD. ECC答案:C。

解析:AES(高级加密标准)是对称加密算法,而RSA、DSA、ECC属于非对称加密算法。

2. 在信息安全中,防止非法用户进入系统的技术称为()。

A. 加密技术B. 防火墙技术C. 认证技术D. 防病毒技术答案:C。

解析:认证技术就是用来确认使用者身份,防止非法用户进入系统的技术,加密技术主要用于数据加密,防火墙技术用于网络安全防护,防病毒技术用于防范病毒。

3. 信息安全的基本属性不包括()。

A. 保密性B. 完整性C. 可用性D. 通用性答案:D。

解析:信息安全的基本属性是保密性、完整性、可用性,通用性不属于信息安全的基本属性。

二、多选题(每题5分,共25分)1. 以下哪些属于网络安全威胁?()A. 黑客攻击B. 病毒感染C. 系统漏洞D. 物理损坏答案:ABC。

解析:黑客攻击、病毒感染和系统漏洞都是网络安全威胁,物理损坏不属于网络安全威胁范畴,更多的是硬件方面的问题。

2. 信息安全管理体系包括以下哪些方面?()A. 策略制定B. 风险评估C. 安全意识培训D. 应急响应答案:ABCD。

解析:信息安全管理体系涵盖策略制定、风险评估、安全意识培训和应急响应等多个方面,这些方面共同作用来保障信息安全。

3. 以下哪些是对称加密算法的特点?()A. 加密速度快B. 密钥管理简单C. 安全性高D. 适合大数据量加密答案:AD。

解析:对称加密算法加密速度快,适合大数据量加密。

但是其密钥管理相对复杂,因为需要安全地共享密钥,其安全性也取决于密钥的保护,相对非对称加密算法,在某些场景下安全性可能稍低。

三、判断题(每题2分,共10分)1. 只要安装了防火墙就可以完全保证网络安全。

()答案:错误。

解析:防火墙虽然能在一定程度上防护网络安全,但不能完全保证,因为还有其他的攻击途径如内部人员的恶意操作、通过移动设备的入侵等。

计算机三级(信息安全技术)习题(附参考答案)

计算机三级(信息安全技术)习题(附参考答案)

计算机三级(信息安全技术)习题(附参考答案)一、单选题(共100题,每题1分,共100分)1.TCP头部格式中,表示出现差错,必须释放TCP连接重新建立新连接的标志位是A、SYNB、ACKC、RSTD、URG正确答案:C2.下列选项中,不属于数据库软件执行的完整性服务的是( )。

A、语义完整性B、关系完整性C、实体完整性D、参照完整性正确答案:B3.下列关于文件系统管理的说法中,错误的是( )。

A、文件系统是一种数据链表, 用来描述磁盘上的信息结构,并支持磁盘文件的取出和写回B、文件是存储在外存上,具有标识名的一组相关字符流或记录的集合C、文件系统是操作系统负责存取和管理文件的一-组软件及所需数据结构,是用户与外存之间的接口D、文件系统在安装操作系统之后才会创建正确答案:D4.国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定下列选项中的( )。

A、解密条件B、限定保密领域C、最长保密期限D、解密对象正确答案:A5.按照实现方法,访问控制可分为如下三类()。

A、行政性访问控制、逻辑/技术性访问控制、纠正性访问控制B、纠正性访问控制、逻辑/技术性访问控制、物理性访问控制C、行政性访问控制、逻辑/技术性访问控制、物理性访问控制D、行政性访问控制、纠正性访问控制、物理性访问控制正确答案:C6.为判断目标主机是否连通,ping命令利用的是A、ICMP协议B、echo协议C、telnet协议D、DNS协议正确答案:A7.能防御对Web服务器攻击的设备,不包括A、入侵防御系统B、入侵检测系统C、Web防火墙D、网站防篡改设备正确答案:B8.有关数据库安全,说法错误的是A、一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数,这种威胁是合法的特权滥用B、SQL注入攻击可以不受限制地访问整个数据库,也可以达到控制服务器的目的C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份正确答案:A9.TPM是指A、可信平台模块B、可信软件模块C、可信存储模块D、可信计算模块正确答案:A10.在软件设计初期,就需要按照安全设计的原则对软件进行全面考虑下列不属于安全设计原则的是A、全面防御原则B、权限分开原则C、开放设计原则D、最多公用原则正确答案:D11.有关公钥存储,说法错误的是A、需要对公钥进行机密性保护B、需要对公钥进行完整性保护以防止算改C、如果密钥位于内存中,则必须小心保护内存空间不被用户或进程检查D、对私钥的保护包括它们的所有副本正确答案:A12.数据库中,不能保证数据完整性的功能是A、视图B、规则C、约束D、默认正确答案:A13.下列选项中,不属于木马特点的是A、伪装性B、窃密性C、感染性D、隐藏性正确答案:C14.在数据库内部,存在大量的内置函数和过程,这些函数和过程有的存在严重的安全漏洞。

信息安全技术试题库(含答案)

信息安全技术试题库(含答案)

信息安全技术试题库(含答案)一、单选题(共100题,每题1分,共100分)1.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A2.在制定一套好的安全管理策略时,制定者首先必须( )。

A、与技术员进行有效沟通B、与监管者进行有效沟通C、与决策层进行有效沟通D、与用户进行有效沟通正确答案:C3.信息安全管理体系审核,包括两个方面的审核,即A、管理和流程B、控制和技术C、管理和技术D、控制和流程正确答案:C4.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是事物运动的状态和状态变化的方式B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是用于减少不确定性的东西正确答案:A5.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性正确答案:A答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。

它具有以下特点: A. 单向性:哈希函数是单向的,即从哈希值无法推出原始数据。

这是哈希函数最重要的特点之一。

B. 扩充性:哈希函数具有扩充性,即可以对任意长度的数据进行哈希计算,得到固定长度的哈希值。

C. 可逆性:哈希函数是不可逆的,即从哈希值无法推出原始数据。

与单向性相同。

D. 低灵敏性:哈希函数的输出值对输入值的微小变化非常敏感,即输入值的微小变化会导致输出值的大幅度变化。

综上所述,选项A正确,属于哈希函数的特点之一。

6.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密期限C、保密条件、解密条件,或者解密期限D、保密条件、保密期限,或者解密条件正确答案:A7.IPSec协议属于( )。

A、介于二、三层之间的隧道协议B、第三层隧道协议C、传输层的VPN协议D、第二层隧道协议正确答案:B8.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束正确答案:D9.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换, IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A10.下列关于栈的描述中,正确的是()。

计算机三级(信息安全技术)考试题含答案

计算机三级(信息安全技术)考试题含答案

计算机三级(信息安全技术)考试题含答案一、单选题(共100题,每题1分,共100分)1.关于风险管理,说法错误的是A、风险管理是指识别和控制机构面临风险的过程B、风险识别是检查和说明机构信息技术的安全态势和机构面临的风险C、风险控制是指采取控制手段,减少机构数据和信息系统的风险D、风险识别是为了说明风险评估的结果正确答案:D2.Alice通过密钥K2加密消息M产生密文E(K2, M),然后通过密钥K1生成MAC为C(K1, E(K2, M),之后Alice将密文和MAC发送给Bob; Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密密文。

该过程所提供的安全服务是A、仅提供数字签名B、仅提供保密性C、仅提供不可否认性D、保密性和消息完整性正确答案:D3.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效A、五年B、一年C、十年D、十二年正确答案:A4.在Unix系统中,改变文件分组的命令是()。

A、chownB、whoC、chgrpD、chmod正确答案:C5.下列选项中,不属于代码混淆技术的是A、词法转换B、控制流转换C、数据转换D、软件水印正确答案:D6.下列关于软件测试的描述中,错误的是( )A、模糊测试是一种软件动态安全检测技术B、软件动态安全检测技术可用于对软件可执行代码的检测C、模型检验是一种软件动态安全检测技术D、软件静态安全检测技术可用于对软件源代码的检测正确答案:C7.下列选项中,不属于软件安全保护技术的是A、模型检验技术B、软件加壳技术C、软件水印技术D、反调试反跟踪技术正确答案:A8.在信息资产管理中,标准信息系统的组成部分不包括A、数据和信息B、解决方案C、软件D、硬件正确答案:B9.审查数据电文作为证据的真实性时,需要考虑的因素是?A、用以鉴别发件人方法的可靠性B、数据提供者的可靠性C、电文加密方法的可靠性D、保持内容机密性方法的可靠性正确答案:A10.风险分析主要分为A、客观风险分析和主观风险分析B、技术的风险分析和管理的风险分析C、定量风险分析和定性风险分析D、内部风险分析和外部风险分析正确答案:C11.在Windows系统中,查看当前已经启动的服务列表的命令是A、net stopB、net serviceC、net listD、net start正确答案:D12.主要在操作系统的内核层实现的木马隐藏技术是( )。

计算机三级(信息安全技术)试题库与参考答案

计算机三级(信息安全技术)试题库与参考答案

计算机三级(信息安全技术)试题库与参考答案一、单选题(共100题,每题1分,共100分)1、下列有关信息安全管理体系的说法中,错误的是A、对于一个规模较小的组织机构,可以只制定一个信息安全政策B、信息安全管理工作的基础是风险处置C、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件D、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件正确答案:B2、Nmap支持的扫描功能是A、Web漏洞扫描B、网络漏洞扫描C、端口扫描D、软件漏洞扫描正确答案:C3、访问控制依赖的原则,包括身份标识、责任衡量、授权和A、评估B、过滤C、验证D、跟踪正确答案:C4、机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密机关B、保密期限C、保密人D、保密条件正确答案:B5、下列攻击手段中,不属于诱骗式攻击的是( )。

A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程正确答案:B6、GB/T 22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求正确答案:A7、SSL协议中握手协议的作用是A、完成会话密钥的协商B、完成加密算法的协商C、完成通信双方身份验证D、完成传输格式的定义正确答案:D8、下列关于数字签名的描述中,正确的是( )。

A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决篡改、伪造等安全性问题C、数字签名能够解决数据的加密传输D、数字签名一般采用对称加密机制正确答案:B9、定义ISMS的范围,就是在___ 内选定架构ISMS的范围A、评估机构B、安全机构C、行政机构D、组织机构正确答案:D10、信息安全管理体系(ISMS) 是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险评估B、风险识别C、风险控制D、风险处置正确答案:A11、计算机系统安全评估的第一个正式标准是( )。

计算机三级(信息安全技术)模拟试题含参考答案

计算机三级(信息安全技术)模拟试题含参考答案

计算机三级(信息安全技术)模拟试题含参考答案一、单选题(共100题,每题1分,共100分)1.有关访问控制中主体和客体概念的说法中,错误的是FA、一个对象或数据可能是主体,也可能是客体B、客体是含有被访问信息的被动实体C、主体只能是访问信息的程序、进程D、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求正确答案:C2.验证所收到的消息确实来自真正的发送方并且未被篡改的过程是A、身份认证B、访问控制C、消息认证D、数字签名正确答案:C3.组织机构进行信息安全管理体系认证的目的,不包括A、保证商业安全B、获得最佳的信息安全运行方式C、完全避免风险,避免损失D、保证可持续发展正确答案:C4.SSL协议中握手协议的作用是A、完成传输格式的定义B、完成会话密钥的协商C、完成加密算法的协商D、完成通信双方身份验证正确答案:A5.下列访问控制模型中,支持安全标签的是A、集中访问控制B、强制访问控制C、基于角色的访问控制D、自主访问控制正确答案:B6.假设用户Alice的RSA公钥为(e=3,n=15),当Bob发送消息给Alice 时,如果明文m=4,则对应的密文是A、4B、6C、1D、5正确答案:A7.“震荡波” 病毒进行扩散和传播所利用的漏洞是()。

A、操作系统服务程序漏洞B、文件处理软件漏洞C、浏览器软件漏洞D、ActiveX控件漏洞正确答案:A8.攻击者向目标主机发起ACK- Flood时,目标主机收到攻击数据包后回应的是( )。

A、SYN和ACK标志位设为1的数据包B、ACK标志位设为1的数据包C、ACK和RST标志位设为1的数据包D、RST标志位设为1的数据包正确答案:C9.注入攻击的防范措施,不包括() 。

A、在数据类型、长度、格式和范围等方面对用户输入进行过滤B、使用预编译语句C、按照最大权限原则设置数据库的连接权限D、使用存储过程来验证用户的输入正确答案:C10.信息系统所面临的安全风险包括A、拒绝服务B、假冒和欺诈C、人员操作不慎D、以上都是正确答案:D11.TCM是指A、可信计算机B、可信计算基C、可信平台模块D、可信密码模块正确答案:D12.下列选项中,不属于Web服务器端安全防护技术的是A、Web服务器要进行安全的配置B、定期更新Web服务器上浏览器的安全插件C、Web服务器上的Web应用程序要进行安全控制D、部署专用的Web防火墙保护Web服务器的安全正确答案:B13.信息安全发展大致经过了3个阶段,不包括A、计算机安全阶段B、通信保密阶段C、信息安全保障阶段D、互联网安全阶段正确答案:D14.下列关于系统整个开发过程的描述中,错误的是( )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

试题11、为了构建一个简单、安全的"客户机/服务器"模式的应用系统,要求:①能安全存储用户的口令(无须解密);②用户口令在网络传输中需要被保护;③用户与服务器需要进行密钥协商,以便在非保护信道中实现安全通信;④在通信过程中能对消息进行认证,以确保消息未被篡改。

(共10分)假设要构建的应用系统允许使用MD5、AES、Diffie-Hellman算法,给定消息m,定义MD5(m)和AES(m)分别表示对m的相应处理。

为了准确地描述算法,另外定义如下:给定数x、y和z,x*y表示乘法运算,x/y表示除法运算,x^y表示指数运算,而x^(y/z)表示指数为y/z。

请回答下述问题:(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用_____【1】______算法运算后存储。

(1分)(2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将采用_____【2】______算法对口令运算后再发送。

(1分)(3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是_____【3】_______算法。

(2分)(4)假定有两个全局公开的参数,分别为一个素数p和一个整数g,g是p的一个原根,为了协商共享的会话密钥:首先,服务器随机选取a,计算出A= ____【4】________ mod p,并将A发送给用户;(1分)然后,用户随机选取b,计算出B= _______【5】_____ mod p,并将B发送给服务器;(1分)最后,服务器和用户就可以计算得到共享的会话密钥key= _______【6】_____ mod p。

(2分)(5)为了同时确保数据的保密性和完整性,用户采用AES对消息m加密,并利用MD5产生消息密文的认证码,发送给服务器;假设服务器收到的消息密文为c,认证码为z。

服务器只需要验证z是否等于______【7】______即可验证消息是否在传输过程中被篡改。

(2分)2、为了增强数据库的安全性,请按操作要求补全SQL语句:(每空1分,共5分)(1)创建一个角色R1:_____【8】_______ R1;(2)为角色R1分配Student表的INSERT、UPDATE、SELECT权限:_____【9】_______ INSERT,UPDATE,SELECT ON TABLE Student TO R1;(3)减少角色R1的SELECT权限:_____【10】_______ ON TABLE Student FROM R1; (4)将角色R1授予王平,使其具有角色R1所包含的全部权限:_____【11】_______ TO 王平;(5)对修改Student表数据的操作进行审计:_____【12】_______ UPDATE ON Student;3)下图是TCP半连接扫描的原理图。

其中,图1为目标主机端口处于监听状态时,TCP半连接扫描的原理图;图2为目标主机端口未打开时,TCP半连接扫描的原理图。

请根据TCP 半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。

(每空1分,共10分)请在下表中输入A-J代表的内容A:_____【13】_______B:_____【14】_______C:____ 【15】________D:_____【16】_______E:_____【17】______F:_____【18】______G:_____【19】______H:_____【20】_______I:_____【21】_______J:_____【22】______4、一个程序运行中进行函数调用时,对应内存中栈的操作如下:(每空1分,共5分)第一步,____【23】________入栈;第二步,____【24】________入栈;第三步,_____【25】_______跳转;第四步,ebp中母函数栈帧____【26】________ 入栈;第五步,_____【27】_______值装入ebp,ebp更新为新栈帧基地址;第六步,给新栈帧分配空间。

1)【解题思路】本题考点为MD5、AES、Diffie-Hellman算法的特性以及算法的具体实现过程。

MD5的典型应用是对一段信息产生信息摘要,以防止被篡改。

AES 算法基于排列和置换运算。

排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。

AES的基本要求是,采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。

Diffie-Hellman:一种确保共享KEY安全穿越不安全网络的方法,它是OAKLEY的一个组成部分。

【参考答案】(1)为了安全存储用户的口令,需要对用户口令进行加密,采用MD5算法。

因此【1】处应该填入:MD5(2)MD5算法对信息进行摘要,防止被篡改。

因此【2】处应该填入:MD5(3)Diffie-Hellman:一种确保共享KEY安全穿越不安全网络的方法。

因此【3】处应该填入:Diffie-Hellman。

(4)Diffie-Hellman密钥交换算法1、有两个全局公开的参数,一个素数P和一个整数g,g是P的一个原根。

?2、假设用户A和B希望交换一个密钥,用户A选择一个作为私有密钥的随机数a<P,并计算公开密钥Ya=g^a?mod?p。

A对XA的值保密存放而使YA能被B公开获得。

类似地,用户B选择一个私有的随机数b<P,并计算公开密钥Yb=g^b mod?p?。

B对XB的值保密存放而使YB能被A公开获得。

?3、用户产生共享秘密密钥的计算方式是K=g^(a*b)?mod?p。

因此【4】应填入:g^a【5】应填入:g^b【6】应填入:g^(a*b)(5)用MD5算法对获得消息的摘要,然后和原摘要比较。

因此【7】应填入:MD5(c)。

2)【解题思路】本题主要考察队SQL语句的熟悉了解程度。

【参考答案】(1)【解析】创建角色语句CREATE ROLE,因此【8】应填入:CREATE ROLE(2)【解析】为用户分配角色权限指令GRANT +权限 to 某用户;因此【9】应填入:GRANT(3)【解析】减少权限指令REVOKE+权限名;因此【10】应填入:REVOKE SELECT(4)【解析】和(2)同;【11】应填入:GRANT R1(5)【解析】审计指令AUDIT;因此【12】应填入AUDIT3)【解题思路】本题主要考察TCP半连接原理和三次握手协议。

【参考答案】第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认;第二次握手:服务器收到syn包,必须确认客户的syn(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态;第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。

完成三次握手,客户端与服务器开始传送数据,如果端口扫描没有完成一个完整的TCP连接,在扫描主机和目标主机的一指定端口建立连接时候只完成了前两次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描。

因此各空填写如下:【13】应填入:syn;【14】应填入:1;【15】应填入:syn;【16】应填入:ack 【17】应填入:rst;【18】应填入:ack;【19】应填入:syn;【20】应填入:1;【21】应填入:rst 【22】应填入:ack4)【解题思路】本题主要考察程序运行过程中函数调用及栈操作。

【参考答案】首先,主调函数把EAX,ECX和EDX压栈。

这是一个可选的步骤,只在这三个寄存器内容需要保留的时候执行此步骤。

接着把传递给被调函数的参数一一进栈,最后的参数最先进栈。

最后,主调函数用call指令调用子函数;当call指令执行的时候,EIP指令指针寄存器的内容被压入栈中。

因为EIP寄存器是指向主调函数中的下一条指令,所以现在返回地址就在栈顶了。

在call指令执行完之后,下一个执行周期将从被调函数的标记处开始。

EBP寄存器现在正指向主调函数的栈帧中的某个位置,这个值必须被保留,因此,EBP进栈。

然后ESP的内容赋值给了EBP。

这使得函数的参数可以通过对EBP附加一个偏移量得到,而栈寄存器ESP便可以空出来做其他事情。

因此【23】应填入:参数;【24】应填入:返回地址;【25】应填入:代码区;【26】应填入:基址指针;【27】应填入:esp试题二1、为了构建一个简单、安全的"客户机/服务器"模式的应用系统,要求:①能安全存储用户的口令(无须解密),且对网络传输中的口令进行保护;②使用第三方权威证书管理机构CA来对每个用户的公钥进行分配。

(共10分)假设要构建的应用系统只允许使用MD5、AES、RSA算法。

请回答下述问题:(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用_____【1】_______算法运算后存储。

为了能通过用户名和口令实现身份认证,用户将采用相同的算法对口令运算后发送给服务器。

(1分)(2)SHA算法的消息摘要长度为_____【2】_______位。

(1分)(3)用户可将自己的公钥通过证书发给另一用户,接收方可用证书管理机构的_____【3】_______对证书加以验证。

(2分)(4)要实现消息认证,产生认证码的函数类型有三类:消息加密、消息认证码和______【4】______。

(1分)(5)为了确保RSA密码的安全,必须认真选择公钥参数(n,e):模数n至少_____【5】_______位;为了使加密速度快,根据"反复平方乘"算法,e的二进制表示中应当含有尽量少的_____【6】_______。

(每空1分)(6)假设Alice的RSA公钥为(n=15,e=3)。

Bob发送消息m=3给Alice,则Bob对消息加密后得到的密文是______【7】______。

已知素数p=3,q=5,则Alice的私钥d= _____【8】_______。

(第1空1分,第2空2分)2、请回答有关数据库自主存取控制的有关问题。

(每空1分,共5分)(1)自主存取控制可以定义各个用户对不同数据对象的存取权限,向用户授予权限的SQL命令是___【9】_______,如果指定了_____【10】_______子句,则获得某种权限的用户还可以把这种权限再授予其它的用户;向用户收回所授予权限的SQL命令是_____【11】_______。

相关文档
最新文档