为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

计算机三级信息安全技术综合题试题库完整

2019-10-13 3页 doc 479KB 0阅读

用户头像 个人认证

天空之城

暂无简介

举报
计算机三级信息安全技术综合题试题库完整. . . .第一套1、为了构建一个简单、安全的"客户机/服务器"模式的应用系统,要求:①能安全存储用户的口令(无须解密);②用户口令在网络传输中需要被保护;③用户与服务器需要进行密钥协商,以便在非保护信道中实现安全通信;④在通信过程中能对消息进行认证 ,以确保消息未被篡改 。(共10分)假设要构建的应用系统允许使用 MD5、AES、Diffie-Hellman 算法,给定消息m,定义MD5(m)和AES(m)分别表示对m的相应处理。为了准确地描述算法,另外定义如下:给定数x、y和z,x*y表示乘法运算,x...
计算机三级信息安全技术综合题试题库完整
. . . .第一套1、为了构建一个简单、安全的"客户机/服务器"模式的应用系统,要求:①能安全存储用户的口令(无须解密);②用户口令在网络传输中需要被保护;③用户与服务器需要进行密钥协商,以便在非保护信道中实现安全通信;④在通信过程中能对消息进行认证 ,以确保消息未被篡改 。(共10分)假设要构建的应用系统允许使用 MD5、AES、Diffie-Hellman 算法,给定消息m,定义MD5(m)和AES(m)分别表示对m的相应处理。为了准确地描述算法,另外定义如下:给定数x、y和z,x*y表示乘法运算,x/y表示除法运算,x^y表示指数运算,而x^(y/z)表示指数为y/z。请回答下述问题:(1)为了安全存储用户的口令 ,服务器需要将每个用户的口令采用 _____【1】______算法运算后存储 。(1分)(2)在建立安全通信前 ,用户需要首先提交用户名和口令到服务器进行认证 ,为了防止口令在网络传输中 被窃听,客户机程序将采用 【2】 。(1分) ___________算法对口令运算后再发送 (3)为了在服务器和认证通过的用户之间建立安全通信 ,即在非保护的信道上创建一个会话密钥 ,最有效 的密钥交换是 【3】 算法。(2分) _____ ·4)假定有两个全局公开的参数,分别为一个素数p和一个整数g,g是p的一个原根,为了协商共享的会话密钥:首先,服务器随机选取 a,计算出A= ____【4】________modp,并将A发送给用户;(1分) 然后,用户随机选取b,计算出B= 【5】 分) ____________modp,并将B发送给服务器;(1 最后,服务器和用户就可以计算得到共享的会话密钥 key= _______【6】_____modp。(2分)(5)为了同时确保数据的保密性和完整性 ,用户采用AES对消息m加密,并利用MD5产生消息密文的认证 码,发送给服务器;假设服务器收到的消息密文为 c,认证码为z。服务器只需要验证 z是否等于 【7】 ______ ______即可验证消息是否在传输过程中被篡改 。(2分) 2、为了增强数据库的安全性 ,请按操作要求补全 SQL语句:(每空1分,共5分)·1)创建一个角色R1:_____【8】_______R1;·2)为角色R1分配Student表的INSERT、UPDATE、SELECT权限:_____【9】_______INSERT,UPDATE,SELECT专业资料. . . .ONTABLEStudentTOR1;·3)减少角色R1的SELECT权限:_____【10】_______ONTABLEStudentFROMR1;·4)将角色R1授予王平,使其具有角色R1所包含的全部权限:_____【11】_______TO王平; (5)对修改Student表数据的操作进行审计 【12】 :____________UPDATEONStudent; 3)下图是TCP半连接扫描的原理图。其中,图1为目标主机端口处于监听状态时,TCP半连接扫描的原理图;图2为目标主机端口未打开时,TCP半连接扫描的原理图。请根据TCP半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。(每空1分,共10分)请在下表中输入 A-J代表的内容A:_____【13】_______B:_____【14】_______C:____【15】________D:_____【16】_______E:_____【17】______F:_____【18】______专业资料. . . .G:_____【19】______H:_____【20】_______I:_____【21】_______J:_____【22】______4、一个程序运行中进行函数调用时 ,对应内存中栈的操作如下 :(每空1分,共5分) 【23】 入栈; 第一步,____ 【24】 入栈; 第二步,____ 第三步,_____【25】 跳转;第四步,ebp中母函数栈帧 ____【26】________入栈; 【27】 值装入ebp,ebp更新为新栈帧基地址 ;第六步,给新栈帧分配空间。 第五步,_____ 专业资料. . . .第二套 1、为了构建一个简单、安全的"客户机/服务器"模式的应用系统 ,要求:①能安全存储用户的口令(无须解 密),且对网络传输中的口令进行保护 ;②使用第三方权威证书管理机构 CA来对每个用户的公钥进行分配。 (共10分) 假设要构建的应用系统只允许使用 MD5、AES、RSA算法。请回答下述问题: (1)为了安全存储用户的口令 ,服务器需要将每个用户的口令采用 _____【1】 算法运算后存储。为了能 通过用户名和口令实现身份认证 ,用户将采用相同的算法对口令运算后发送给服务器 。(1分) (2)SHA算法的消息摘要长度为 _____【2】 位。(1分) (3)用户可将自己的公钥通过证书发给另一用户 ,接收方可用证书管理机构的 _____【3】 对证书加以验专业资料. . . .证。(2分)(4)要实现消息认证 ,产生认证码的函数类型有三类 :消息加密、消息认证码和 ______【4】______。(1分)(5)为了确保RSA密码的安全,必须认真选择公钥参数 (n,e):模数n至少 _____【5】 位;为了使加密速度快,根据"反复平方乘"算法,e的二进制表示中应当含有尽量少的 _____【6】 。(每空1分)·6)假设Alice的RSA公钥为(n=15,e=3)。Bob发送消息m=3给Alice,则Bob对消息加密后得到的密文是______【7】______。已知素数p=3,q=5,则Alice的私钥d=_____【8】 。(第1空1分,第2空2分)2、请回答有关数据库自主存取控制的有关问题 。(每空1分,共5分)(1)自主存取控制可以定义各个用户对不同数据对象的存取权限 ,向用户授予权限的 SQL命令是___【9】,如果指定了 _____【10】 子句,则获得某种权限的用户还可以把这种权限再授予其它的用户 ;向用户收回所授予权限的 SQL命令是 _____【11】 。(2)对数据库模式的授权则由 DBA在创建用户时实现 ,如果在CREATEUSER命令中没有指定创建的新用户的权限,默认该用户拥有 _____【12】 权限。(3)可以为一组具有相同权限的用户创建一个 ____【13】 ,用其来管理数据库权限可以简化授权的过程。3、在下图中,内网有两台计算机 A和B,通过交换机连接到网关设备最后连入互联网 ,其中计算机A的IP地址·192.168.1.10,MAC地址为MACA;计算机B的IP地址为192.168.1.20,MAC地址为MACB;网关设备的IP地址为59.60.1.1,MAC地址为MACG。(每空1分,共10分)图 网络拓扑图其中,计算机B感染了ARP病毒,此ARP病毒向其它内网计算机发起伪装网关 ARP欺骗攻击,它发送的ARP欺骗数据包中,IP地址为 _____【14】 ,MAC地址为 _____【15】 。为了防止ARP欺骗,需要在内网计算机和网关设备上进行 IP地址与MAC地址的双向静态绑定 。专业资料. . . .首先,在内网中的计算机 A设置防止伪装网关欺骗攻击的静态绑定 :arp _____【16】_______//清空ARP缓存表arp _____【17】____________【18】_______ 【19】______//将IP地址与MAC地址静态绑定然后,在网关设备中对计算机 A设置IP地址与MAC地址的绑定:arp 【20】______//清空ARP缓存表arp 【21】____________【22】___________【23】_______//将IP地址与MAC地址静态绑定4、有些软件的漏洞存在于动态链接库中 ,这些动态链接库在内存中的栈帧地址是动态变化的 ,因而进行漏洞利用的Shellcode地址也是动态变化的 。下图是以jmp esp指令做为跳板 ,针对动态变化 Shellcode地址的漏洞利用技术原理图 ,左右两部分表明了缓冲区溢出前后内存中栈帧的变化情况 。(每空1分,共5分)图 漏洞利用技术原理图请补全图中右半部分的相应内容 ,并填入下面【24】-【28】中。专业资料. . . .【24】:____________【25】:____________【26】:____________【27】:____________【28】:____________第三套专业资料. . . .1、在一个基于公钥密码的安全应用系统中 ,假设用户Alice和Bob分别拥有自己的公钥和私钥 。请回答下述问题:(每空1分,共10分)(1)在选择公钥密码 RSA、ECC和ElGamal时,为了在相同安全性的基础上采用较短的密钥 ,应该选择其中的 【1】 ,且应确保选取的参数规模大于 _____【2】 位。(2)为了获得两方安全通信时所需的密钥 ,应用系统采用了基于中心的密钥分发 ,利用可信第三方 KDC来实施。图1所示的密钥分发模型是 _____【3】 模型,图2所示的密钥分发模型是 _____【4】 模型。在客户端与服务器进行安全通信时 ,在Kerberos实现认证管理的本地网络环境中 ,把获得密钥的任务交给大量的客户端,可以减轻服务器的负担 ,即采用 _____【5】 模型;而在使用X9.17设计的广域网环境中 ,采用由服务器去获得密钥的会好一些 ,因为服务器一般和 KDC放在一起,即采用 _____【6】 模型。(3)为了预防Alice抵赖,Bob要求Alice对其发送的消息进行签名 。Alice将使用自己的 ___【7】_____对消息签名;而Bob可以使用Alice的____【8】 对签名进行验证 。·4)实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的____【9】____进行签名。(5)实际应用中,通常需要进行身份认证 。基于 ____【10】 的身份认证方式是近几年发展起来的一种专业资料. . . .方便、安全的身份认证技术,它可以存储用户的密钥或数字证书,利用内置的密码算法实现对用户身份的认证。2、以root用户身份登录进入 Linux系统后,请补全如下操作所需的命令 :(每空1分,共5分)·1)查看当前文件夹下的文件权限。命令:$____【11】________·2)给foo文件的分组以读权限。命令:$_____【12】_______g+rfoo·3)查看当前登录到系统中的用户。命令:$_____【13】_______·4)查看用户wang的近期活动。命令:$_____【14】_______·5)用单独的一行打印出当前登录的用户,每个显示的用户名对应一个登录会话。命令:$_____【15】_______3、请完成下列有关 SSL协议连接过程的题目 。(每空1分,共10分)SSL协议在连接过程中使用数字证书进行身份认证 ,SSL服务器在进行SSL连接之前,需要事先向CA申请数字证书,再进行SSL服务器和客户端之间的连接 。SSL协议的连接过程 ,即建立SSL服务器和客户端之间安全通信的过程 ,共分六个阶段 ,具体连接过程如下。·1)SSL客户端发送ClientHello请求,将它所支持的加密算法列表和一个用作产生密钥的随机数发送给服务器。(2)SSL服务器发送 ServerHello消息,从算法列表中选择一种加密算法 ,将它发给客户端 ,同时发送Certificate消息,将SSL服务器的_____【16】 发送给SSL客户端;SSL服务器同时还提供了一个用作产生密钥的随机数。·3)服务器可请求客户端提供证书。这个步骤是可选择的。·4)SSL客户端首先对SSL服务器的数字证书进行验证。数字证书的验证包括对下列三部分信息进行确认:专业资料. . . .验证 ____【17】 性,通过比较当前时间与数字证书截止时间来实现 ;验证 ____【18】_____性,查看数字证书是否已废除 ,即查看数字证书是否已经在 ___【19】___中发布来判断是否已经废除 ;验证 ____【20】____性,即数字证书是否被篡改 ,SSL客户端需要下载 _____【21】_____的数字证书,利用其数字证书中的 ____【22】 验证SSL服务器数字证书中 CA的_____【23】____。接着,客户端再产生一个 pre_master_secret随机密码串,并使用SSL服务器数字证书中的 ___【24】____对其进行加密,并将加密后的信息发送给 SSL服务器。·5)SSL服务器利用自己的______【25】______解密pre_master_secret随机密码串,然后SSL客户端与SSL服务器端根据pre_master_secret以及客户端与服务器的随机数值 ,各自独立计算出会话密钥和 MAC密钥。(6)最后客户端和服务器彼此之间交换各自的握手完成信息 。4、根据提示,补全下列有关Windows操作系统中软件漏洞利用的防范技术 。(每空1分,共5分)(1)____【26】 技术是一项缓冲区溢出的检测防护技术 ,它的原理是在函数被调用时 ,在缓冲区和函数返回地址增加一个随机数 ,在函数返回时,检查此随机数的值是否有变化 。(2)_____【27】______技术是一项设置内存堆栈区的代码为不可执行的状态 ,从而防范溢出后代码执行的技术。(3)_____【28】 技术是一项通过将系统关键地址随机化 ,从而使攻击者无法获得需要跳转的精确地址的技术。(4)_____【29】 技术和 ____【30】 技术是微软公司保护 SEH函数不被非法利用 ,防范针对SEH攻击的两种技术。专业资料. . . .第四套1、在一个基于公钥密码机制的安全应用系统中 ,假设用户Alice和Bob分别拥有自己的公钥和私钥 。请回答下述问题。(共10分)·1)在产生Alice和Bob的密钥时,如果采用RSA算法,选取的模数n至少要有____【1】______位,如果采用椭圆曲线密码,选取的参数p的规模应大于_____【2】______位。(每空1分)(2)基于公钥证书的密钥分发方法是目前广泛流行的密钥分发机制 ,用户可将自己的公钥通过证书发给另一用户,接收方可用证书管理机构的 _____【3】______对证书加以验证 。(1分)专业资料. . . .(3)为了预防Alice抵赖,Bob要求Alice对其发送的消息进行签名 。Alice将使用自己的 _____【4】______对消息签名;如果要求对消息保密传输 ,Alice将使用Bob的____【5】 对消息加密。(每空1分)(4)实际应用中为了缩短签名的长度 、提高签名的速度 ,而且为了更安全 ,常对信息的_____【6】______进行签名。(1分)(5)实际应用中,通常需要进行身份认证 。基于口令的认证协议非常简单 ,但是很不安全 ,两种改进的口令验证机制是:利用_____【7】 加密口令和一次性口令 。(1分)(6)基于公钥密码也可以实现身份认证 ,假定Alice和Bob已经知道对方的公钥 ,Alice为了认证Bob的身份:首先,Alice发送给Bob一个随机数a,即Alice →Bob:a;然后,Bob产生一个随机数 b,并将b及通过其私钥所产生的签名信息发送给 Alice, 假设用SignB表示用Bob的私钥产生数字签名的算法 ,即Bob →Alice :b||SignB(a||b) ;最后,为了认证Bob的身份,Alice得到随机数b和签名信息之后 ,只需要使用Bob的_____【8】 对签名信息进行解密 ,验证解密的结果是否等于 ____【9】______即可。(空1分,空2分)2、请补全下列有关 Windows的安全实践:(每空1分,共5分)(1)Winlogon调用____【10】_______DLL,并监视安全认证序列 ,所调用的DLL将提供一个交互式的界面为用户登陆提供认证请求 。(2)为了防止网络黑客在网络上猜出用户的密码 ,可以在连续多次无效登录之后对用户账号实行 ___【11】___策略。(3)在Windows系统中,任何涉及安全对象的活动都应该受到审核 ,审核报告将被写入安全日志中 ,可以使用"____【12】 查看器"来查看。·4)为了增强对日志的保护,可以编辑注册表来改变日志的存储目录。点击"开始"→"运行",在对话框中输入命令"____【13】_______,"回车后将弹出注册表编辑器。(5)通过修改日志文件的访问权限 ,可以防止日志文件被清空 ,前提是Windows系统要采用 ____【14】文件系统格式。3、下图为一个单位的网络拓扑图 。根据防火墙不同网络接口连接的网络区域 ,将防火墙控制的区域分为内网、外网和DMZ三个网络区域 。为了实现不同区域间计算机的安全访问 ,根据此单位的访问需求和防火墙的默认安全策略,为防火墙配置了下面三条访问控制 。请根据访问控制规则表的要求 ,填写防火墙的访问控制规则(表1)。其中,"访问控制"中Y代表允许访问,N代表禁止访问。(每空1分,共10分)专业资料. . . .表1 防火墙访问控制规则表 访问规则 源区域 目的区域 目的IP 协议名称 访问控制 内网可访问Web服务器 ____【15】___ __【16】__ __【17】__ ___【18 】__ Y 外网可访问Mail服务器 __【19】____ ___【20】____ __【21】___ ___【22】__或 Y ___【23 】____ 任意地址访问任意地址 任意 任意 任意 任意 ___【24】___4、 根据要求,请完成下列题目 。(每空1分,共5分)·1)根据软件漏洞在破坏性、危害性和严重性方面造成的潜在威胁程度,以及漏洞被利用的可能性,可对各种软件漏洞进行分级,所分为的四个危险等级是:第一级: ____【25】______;第二级: ____【26】_____;专业资料. . . .第三级: ____【27】______;第四级: ____【28】______。(2)为了对软件漏洞进行统一的命名和管理 ,多个机构和国家建立了漏洞数据库 。其中,极少的漏洞库提供了检测、测试漏洞的样本验证代码 。我们往往用漏洞样本验证代码的英文缩写 ____【29】______来称呼漏洞样本验证代码 。专业资料. . . .第五套1、顾客Alice通过某电子商务网站购买商家 Bob的商品,为了认定顾客的购买信息并防止顾客事后抵赖 ,要求顾客对订单信息进行签名 ;为了防止信息传输过程中泄密 ,要求顾客将信息加密后再发送给商家 。假设Alice的公钥为PKA、私钥为SKA,Bob的公钥为PKB、私钥为SKB;公钥密码的加密算法为E,加密密钥为K1,待加密的数据为M,加密结果为C,则有C=E(K1,M);公钥密码的解密算法为D,解密密钥为K2,待解密的数据为C,解密结果为M,则有M=D(K2,C)。(共10分)(1)请基于公钥密码的数字签名体制 ,补全签名和验证签名过程所执行的基本操作 。①假设顾客Alice需要签名的信息为 MSG,签名的结果为 S_MSG,签名过程所执行的操作为 :S_MSG= ______【1】 。(2分)② 验证签名的过程就是恢复明文的过程 。商家Bob收到签名S_MSG后,恢复签名的信息所执行的操作为 :MSG=_____【2】 。(2分)(2)请基于公钥密码的加密体制 ,补全保密通信所执行的基本操作 。①假设顾客Alice需要将明文消息 MSG1加密后发送给商家 Bob,加密的结果为 C_MSG,加密过程所执行的操作为:C_MSG=______【3】 。(2分)②商家Bob收到密文C_MSG后,通过解密得到保密传输的明文 ,解密过程所执行的操作为 :MSG1=_____【4】。(2分)(3)实际应用中,为了能对恢复出的签名信息进行验证 ,并防止Alice用以前发送过的签名信息冒充本次签名,需要合理地组织明文的数据格式 ,一种可行的格式如下 :发方标识符 收方标识符 报文序号 时间 数据正文 纠错码形式上可将Alice发给Bob的第I份报文表示为:M=<Alice,Bob,I,T,DATA,CRC> ,并定义附加包头数据为 H=<Alice,Bob,I> 。这样,Alice将以<_____【5】 ,对M的签名>作为最终报文发送给 Bob。Bob收到报文后,通过报文第二部分恢复出 M,并与报文第一部分信息进行比对 ,实现对签名信息的验证 。(1分)(4)实际应用中,为了缩短签名的长度 、提高签名的速度 ,常对信息的 【6】 进行签名,即使用M的哈希值代替M。(1分)2、已知关系模式 :学生(学号,姓名,年龄,班级,性别)。请基于数据库的自主存取控制及视图机制 ,依据操作要求补全 SQL语句。(每空1分,共5分)专业资料. . . .(1)将学生表的SELECT权限授予王平、张明:______【7】_______ONTABLE学生TO王平,张明;(2)收回张明对学生表的 SELECT权限:______【8】_______ONTABLE学生FROM张明;·3)建立学生表中性别为"男"的所有学生的视图,视图名字为VIEW_学生:______【9】_______VIEW学生AS______【10】_______WHERE______【11】_______3、如下图所示,A计算机和B计算机之间部署了防火墙进行安全防护 ,A计算机的IP地址为192.168.20.100,B计算机是Web服务器,其IP地址为58.64.152.20,仅对外开放了443端口的访问服务 。防火墙的安全配置要求为 :·1)仅允许B计算机接收A计算机发来的对443端口的访问请求,禁止接收A计算机的其它访问请求;·2)禁止B计算机对A计算机的访问请求。请按照上述安全配置要求 ,完成下面的防火墙包过滤规则表 。(每空1分,共10分)要求:(1)"操作"的规则设置可选项为 :通过、阻断;(2)"标志位"的规则设置格式为 "标志位=数值",比如RST=0,如果有多个标志位请以逗号隔开 ;如果不设置标志位 ,请填写"无"。专业资料. . . . 表包过滤规则表 序 方向 源IP 目标IP 协议 源端口 目标端口 标志位 操作 号 1 A到B 192.168.20.10 58.64.152.20 ___【12】___ ___【13】___ ___【14】__ __【15】__ __【16】_ 0 2 B到A 58.64.152.20 192.168.20.10 ___【17】___ ___【18】___ __【19】____ ___【20】___ ___【21】___ 0 3 任意网址到 任意 任意 任意 任意 任意 任意 阻断 任意网址 4)根据题目要求,完成下列题目。(每空1分,共5分)(1)根据漏洞生命周期的不同阶段 ,漏洞可分为如下三类 :______【22】 漏洞,指处于未公开阶段的漏洞 ;______【23】 漏洞,通常指发布补丁时间不长的漏洞 。已公开漏洞,指厂商已经发布补丁的漏洞 。(2)在整数溢出漏洞中 ,造成整数溢出的三种原因是 :______【24】 溢出,使用另外的数据类型来保存整型数造成的 ;专业资料. . . .______【25】 溢出,对整型变量的操作没有考虑其边界范围 ;______【26】 问题。第六套1、根据要求,完成下列题目。(共10分)(1)RSA算法基于数论事实 :将两个大素数相乘十分容易 ,但想要对其乘积进行因式分解却极其困难 ,因此可以将乘积公开作为加密密钥 ,具体算法描述如下 :随机选择两个大素数 p和q,p和q都保密;计算n= ______【1】 ,将n公开;(1分)专业资料. . . .(要求:A和B的乘积表示为AB)计算φ(n)=_____【2】 ,将φ(n)保密;(1分)随机选取一个正整数 e,1<e<φ(n)且e与φ(n)互素,将e公开;这样,就确定了RSA密码的公开加密密钥 Ke=< _____【3】________>(1分)根据ed≡1mod φ(n)计算,出d,d保密;这样,就确定了RSA密码的私有解密密钥 Kd=<p,q,d, φ(n)>对消息M进行加密运算:C= _____【4】________modn;(2分)(要求:A的B次方表示为A^B)对密文C进行解密运算:M= _____【5】________modn。(2分)·2)RSA算法既可用于加密,又可用于数字签名,已成为目前应用最广泛的公开密钥密码之一。在应用中,为了确保RSA密码的安全,必须认真选择RSA密码的参数:应当采用足够大的整数 n,普遍认为,n至少应取 【6】 位;(1分)为了使加密速度快 ,根据"反复平方乘"算法,e的二进制表示中应当含有尽量少的 1,有学者建议取e=______【7】 ,其二进制表示中只有两个 1,它比3更安全,而且加密速度也很快 ;(1分)·e的选择类似,为了使解密(数字签名)速度快,希望选用小的d,但是d太小也是不好的。当d小于n的______【8】时,已有求出d的攻击方法。(1分)2、今有两个关系模式 :职工(职工号,姓名,年龄,职务,工资,部门号);部门(部门号,名称,经理名,地址,电话)。请基于数据库的自主存取控制及视图机制 ,根据操作要求补全 SQL语句。(每空1分,共5分)专业资料. . . .(1)将职工表的INSERT权限授予王平:______【9】_______ONTABLE职工 TO王平;(2)将职工表和部门表的所有权限授予王明 ,并授予其将权限授予其余用户的权力 :______【10】_______ONTABLE职工,部门 TO王明______【11】_______;(3)建立部门号为 "01"的部门中年龄大于 30的所有职工信息的视图 "VIEW_职工",以便为用户杨兰分配SELECT权限:______【12】_______VIEW职工ASSELECTX.*,Y.名称FROM职工 X,部门YWHERE _____【13】________ANDY部.门号='01'ANDX. 部门号=Y.部门号3、如图1所示,A计算机和B计算机之间部署了防火墙进行 NAT地址翻译,A计算机的IP地址为172.16.20.10,防火墙的IP地址为54.60.122.20,B计算机的IP地址为210.64.102.30。对于A计算机访问B计算机的网络请求 ,防火墙进行NAT地址翻译,请根据NAT地址翻译的原理,将图1中(1)、(2)、(3)、(4)四个数据包的源IP、源端口、目标IP、目标端口信息填入"NAT地址翻译表"中的相应位置。(每空1分,共10分)专业资料. . . .表NAT地址翻译表 数据包序号 源IP 源端口 目标IP 目标端口 (1) 172.16.20.10 2025 210.64.102.30 8080 (2) 54.60.122.20 3680 _____【14】________ _____【15】________ (3) 【16】______ _____【17】_______ _____【18】________ _____【19】________ (4) 【20】______ _____【21】_______ _____【22】________ _____【23】_____4、Web应用系统安全涉及到安全防护技术和安全检测技术 ,请完成下列题目 。(每空1分,共5分)·1)根据Web安全防护的不同区域划分Web的安全防护技术,可分为如下三种:【24】端安全防护,指浏览器的安全防护; 【25】 安全防护,指保护明文数据在网络中传输的安全 ; 【26】 端安全防护,指对Web应用程序的各种安全威胁的防护。 (2)针对Web的应用程序进行安全检测时,根据是否有源代码,可分为如下两种安全检测技术 : 【27】 检测技术,没有Web系统源代码的安全检测技术 ; 【28】 检测技术,针对Web系统源代码的安全检测技术 。 专业资料. . . .欢迎您 的光临 , Word 文档 下载 后可修 改编 辑 双击 可删 除页眉 页脚 谢 谢! 希望您 提出 您宝贵 的意 见 , 你的意 见是我 进步 的动力 。 赠语 ; 、 如果我 们做 与不做 都会 有人笑 , 如果做不 好与 做得好 还会 有人笑 ,那 么我们 索性 就做得 更好 , 来给 人笑吧! 、现在 你不玩 命的学 ,以后 命玩你 。 、 我不 知道年 少轻狂 , 我只 知道胜 者为王 。 、 不要 做金钱 、 权利 的奴隶 ; 应学 会做 金 钱、 权利 的 主人 。 、 什么时 候离光 明最近 ? 那就 是你觉 得黑暗 太黑的 时候 。 、 最 值得欣 赏的风 景,是 自己 奋斗的 足迹。 、 压力不是 有人比 你努 力 ,而是 那些比 你牛 ×几倍的人 依然比 你努力 。专业资料
/
本文档为【计算机三级信息安全技术综合题试题库完整】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索