网站大量收购闲置独家精品文档,联系QQ:2885784924

三级信息安全技术综合题题库 .pdfVIP

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

三级信息安全技术综

合题题库

精品管理制度、管理方案、合同、协议、一起学习进步

企业管理,管理制度,报告,协议,合同,标书

第一套

1、为了构建一个简单、安全的客户机/服务器模式的应用系统,要求:①能安全存储用户的口令(无须解

密);②用户口令在网络传输中需要被保护;③用户与服务器需要进行密钥协商,以便在非保护信道中实现安

全通信;④在通信过程中能对消息进行认证,以确保消息未被篡改。(共10分)

假设要构建的应用系统允许使用MD5、AES、Diffie-Hellman算法,给定消息m,定义MD5(m)和AES(m)分别

表示对m的相应处理。为了准确地描述算法,另外定义如下:给定数x、y和z,x*y表示乘法运算,x/y表示除法

运算,x^y表示指数运算,而x^(y/z)表示指数为y/z。请回答下述问题:

(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用_____【1】______算法运算后存储。

(1分)

(2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被

窃听,客户机程序将采用_____【2】______算法对口令运算后再发送。(1分)

(3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的

密钥交换协议是_____【3】_______算法。(2分)

(4)假定有两个全局公开的参数,分别为一个素数p和一个整数g,g是p的一个原根,为了协商共享的会话密

钥:

首先,服务器随机选取a,计算出A=____【4】________modp,并将A发送给用户;(1分)

然后,用户随机选取b,计算出B=_______【5】_____modp,并将B发送给服务器;(1分)

最后,服务器和用户就可以计算得到共享的会话密钥key=_______【6】_____modp。(2分)

(5)为了同时确保数据的必威体育官网网址性和完整性,用户采用AES对消息m加密,并利用MD5产生消息密文的认证

码,发送给服务器;假设服务器收到的消息密文为c,认证码为z。服务器只需要验证z是否等于______【7】

______即可验证消息是否在传输过程中被篡改。(2分)

2、为了增强数据库的安全性,请按操作要求补全SQL语句:(每空1分,共5分)

【8】

(1)创建一个角色R1:____________R1;

【9】

(2)为角色R1分配Student表的INSERT、UPDATE、SELECT权限:____________INSERT,UPDATE,SELECTON

TABLEStudentTOR1;

【10】

(3)减少角色R1的SELECT权限:____________ONTABLEStudentFROMR1;

【11】

(4)将角色R1授予王平,使其具有角色R1所包含的全部权限:____________TO王平;

【12】

(5)对修改Student表数据的操作进行审计:____________UPDATEONStudent;

3)下图是TCP半连接扫描的原理图。其中,图1为目标主机端口处于监听状态时,TCP半连接扫描的原理图;图2

为目标主机端口未打开时,TCP半连接扫描的原理图。请根据TCP半连接扫描的原理,补全扫描过程中各数据

包的标志位和状态值信息。(每空1分,共10分)

d2

企业管理,管理制度,报告,协议,合同,标书

请在下表中输入A-J代表的内容

文档评论(0)

1636091513dfe9a + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档