操作题
第13套
1. 请按要求完成下列有关数字签名的题目(共6分)。
(1)一个数字签名体制都要包括两个过程:签名和 【71】(1分)。
(2)假设用户A和用户B利用公开密钥密码进行数字签名,请用A-F回答下列题目(每空1分,共2分):
① 签名的时候,用户A将使用自己的【72】对明文数据M进行签名;
② 用户B收到签名后,将使用用户A的【73】对签名进行验证。
A. 公开密钥
B. 公开密钥数据库
C. 私有密钥
D. 私有密钥数据库
E. 加密密钥
F. 加密密钥数据库
(1)一个数字签名体制都要包括两个过程:签名和 【71】(1分)。
(2)假设用户A和用户B利用公开密钥密码进行数字签名,请用A-F回答下列题目(每空1分,共2分):
① 签名的时候,用户A将使用自己的【72】对明文数据M进行签名;
② 用户B收到签名后,将使用用户A的【73】对签名进行验证。
A. 公开密钥
B. 公开密钥数据库
C. 私有密钥
D. 私有密钥数据库
E. 加密密钥
F. 加密密钥数据库
(3)假设Alice的RSA公钥为(e=3,n=33),已知素数p=3,q=11,则Alice的私钥d=【74】(2分)。Alice要发送消息m=3给Bob,并对该消息进行签名后得到的签名是【75】(1分)。
2.请按要求完成下列有关数字签名的题目(共6分)。
(1) 实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的【76】进行签名。(1分)
(2)假设用户A和用户B利用公开密钥密码进行数字签名,请用A-F回答下列题目:(每空1分,共2分)
① 签名的时候,用户A将使用自己的【77】对明文数据M进行签名;
② 用户B收到签名后,将使用用户A的【78】对签名进行验证。
A. 公开密钥
B. 公开密钥数据库
C. 私有密钥
D. 私有密钥数据库
2.请按要求完成下列有关数字签名的题目(共6分)。
(1) 实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的【76】进行签名。(1分)
(2)假设用户A和用户B利用公开密钥密码进行数字签名,请用A-F回答下列题目:(每空1分,共2分)
① 签名的时候,用户A将使用自己的【77】对明文数据M进行签名;
② 用户B收到签名后,将使用用户A的【78】对签名进行验证。
A. 公开密钥
B. 公开密钥数据库
C. 私有密钥
D. 私有密钥数据库
E. 加密密钥
F. 加密密钥数据库
(3)假设Alice的RSA公钥为(e=3, n=55),已知素数p=5,q=11,则Alice的私钥d=【79】(2分)。
Alice发送消息m=2给Bob,则Alice对消息签名后得到的签名是【80】(1分)。
3.
文件系统安全是UNIX/Linux系统安全的核心,请按要求完成相关的下列题目(每空1分,共4分):
(1)当攻击者窜改文件时,他们经常因修改【81】设置而留下一个足印,该足印有时能用来作为搜索攻击者的证据(参考下列选项,请用A-C作答):
A. Sockets
B. i节点
C. GID
(2)在上图中,表示用户命令的可执行文件(二进制)的目录文件是【82】。
F. 加密密钥数据库
(3)假设Alice的RSA公钥为(e=3, n=55),已知素数p=5,q=11,则Alice的私钥d=【79】(2分)。
Alice发送消息m=2给Bob,则Alice对消息签名后得到的签名是【80】(1分)。
3.
文件系统安全是UNIX/Linux系统安全的核心,请按要求完成相关的下列题目(每空1分,共4分):
(1)当攻击者窜改文件时,他们经常因修改【81】设置而留下一个足印,该足印有时能用来作为搜索攻击者的证据(参考下列选项,请用A-C作答):
A. Sockets
B. i节点
C. GID
(2)在上图中,表示用户命令的可执行文件(二进制)的目录文件是【82】。
(3)每个文件和目录有三组权限与之相关:一组为文件的拥有者,一组为文件所属分组的成员,一组为其它所有用户(通常用“theworld”或“others”指代)。ls -l命令可以查看UNIX文件权限,如果
$ls –l
-rw-rw-rw- 3 jrandom albion 15 Apr 14 1998 mbox
则表示:mbox是一个【83】,分组成员有【84】权限(参考下列选项,请用A-F作答):
A.文件
B.目录
C.可读、不可写和可执行
D.不可读、可写和可执行
E.可读、可写
F.可读、不可写
4.文件系统安全是UNIX/Linux系统安全的核心,请按要求完成相关的下列题目(每空1分,共4分):
$ls –l
-rw-rw-rw- 3 jrandom albion 15 Apr 14 1998 mbox
则表示:mbox是一个【83】,分组成员有【84】权限(参考下列选项,请用A-F作答):
A.文件
B.目录
C.可读、不可写和可执行
D.不可读、可写和可执行
E.可读、可写
F.可读、不可写
4.文件系统安全是UNIX/Linux系统安全的核心,请按要求完成相关的下列题目(每空1分,共4分):
(1)当攻击者窜改文件时,他们经常因修改【85】设置而留下一个足印,该足印有时能用来作为搜索攻击者的证据(参考下列选项,请用A-C作答):
A. Sockets
B. i节点
C. GID
(2)在图1中,表示系统执行文件/配置文件/管理文件的目录文件是【86】。
(3)每个文件和目录有三组权限与之相关:一组为文件的拥有者,一组为文件所属分组的成员,一组为其它所有用户(通常用“the world”或“others”指代)。ls -l命令可以查看UNIX文件权限,如果
$ ls –l
drwxr-x--- 1 jrandom hackers 96 Mar 2 09:47 backups
则表示:backups是一个【87】,拥有者有【88】权限(参考下列选项,请用A-F作答):
A. 文件
B. 目录
C. 可读、不可写和可执行
A. Sockets
B. i节点
C. GID
(2)在图1中,表示系统执行文件/配置文件/管理文件的目录文件是【86】。
(3)每个文件和目录有三组权限与之相关:一组为文件的拥有者,一组为文件所属分组的成员,一组为其它所有用户(通常用“the world”或“others”指代)。ls -l命令可以查看UNIX文件权限,如果
$ ls –l
drwxr-x--- 1 jrandom hackers 96 Mar 2 09:47 backups
则表示:backups是一个【87】,拥有者有【88】权限(参考下列选项,请用A-F作答):
A. 文件
B. 目录
C. 可读、不可写和可执行
ssl协议是指什么D. 不可读、可写和可执行
E. 可读、可写和可执行
F. 可读、可写和不可执行
5.DoS攻击按照攻击所使用网络协议的层次种类来划分,主要分为以下几类的攻击方式:链路层协议攻击、网络层协议攻击、传输层协议攻击、应用层协议攻击。下面列出了10种常见的DoS攻击方式,请根据其所属的层次类别,在该攻击方式后面填写对应的协议层次:链路层、网络层、传输层、应用层。(每空1分,共10分)
(1)SYN-Flood属于【89】协议的攻击
(2)ICMP-Smurf属于【90】协议的攻击
(3)ScriptFlood属于【91】协议的攻击
(4)ACK-Flood属于【92】协议的攻击
(5)IGMP-Flood属于【93】 协议的攻击
(6)Fraggle DoS攻击属于【94】协议的攻击
(7)Land攻击属于【95】协议的攻击
E. 可读、可写和可执行
F. 可读、可写和不可执行
5.DoS攻击按照攻击所使用网络协议的层次种类来划分,主要分为以下几类的攻击方式:链路层协议攻击、网络层协议攻击、传输层协议攻击、应用层协议攻击。下面列出了10种常见的DoS攻击方式,请根据其所属的层次类别,在该攻击方式后面填写对应的协议层次:链路层、网络层、传输层、应用层。(每空1分,共10分)
(1)SYN-Flood属于【89】协议的攻击
(2)ICMP-Smurf属于【90】协议的攻击
(3)ScriptFlood属于【91】协议的攻击
(4)ACK-Flood属于【92】协议的攻击
(5)IGMP-Flood属于【93】 协议的攻击
(6)Fraggle DoS攻击属于【94】协议的攻击
(7)Land攻击属于【95】协议的攻击
(8)保持长时TCP连接的DoS攻击属于【96】协议的攻击
(9)UDP-Flood属于【97】协议的攻击
(10)PortConnection Flood属于【98】协议的攻击
(9)UDP-Flood属于【97】协议的攻击
(10)PortConnection Flood属于【98】协议的攻击
2. 答案
(1)一个数字签名体制要包括两个过程:签名和验证签名
(2)A和B使用公开密钥密码进行数字签名时,A首先使用自己的私有密钥对明文数据M进行签名,然后将签名发送给B,B收到签名后,使用A的公有密钥对签名进行验证
(3)根据RSA算法,由p、q算出:φ(n) = (p-1)*(q-1) = 2*10=20,再由e*d mod φ(n) = 1可知:3*d mod 20 = 1可求得私钥d=7
若Alice发送消息m=3给Bob,并对消息m进行签名,所以需要使用Alice的私钥d签名,签名算法是m^d mod n = 3^7 mod 33 = 9,所以Alice发送的签名是 9
2.
(1) 实际应用中为了缩短签名的长度,提高签名的速度和更安全,常对信息的摘要进行签名
(2)A和B使用公开密钥密码进行数字签名时,A首先使用自己的私有密钥对明文数据M进行
(1)一个数字签名体制要包括两个过程:签名和验证签名
(2)A和B使用公开密钥密码进行数字签名时,A首先使用自己的私有密钥对明文数据M进行签名,然后将签名发送给B,B收到签名后,使用A的公有密钥对签名进行验证
(3)根据RSA算法,由p、q算出:φ(n) = (p-1)*(q-1) = 2*10=20,再由e*d mod φ(n) = 1可知:3*d mod 20 = 1可求得私钥d=7
若Alice发送消息m=3给Bob,并对消息m进行签名,所以需要使用Alice的私钥d签名,签名算法是m^d mod n = 3^7 mod 33 = 9,所以Alice发送的签名是 9
2.
(1) 实际应用中为了缩短签名的长度,提高签名的速度和更安全,常对信息的摘要进行签名
(2)A和B使用公开密钥密码进行数字签名时,A首先使用自己的私有密钥对明文数据M进行
签名,然后将签名发送给B,B收到签名后,使用A的公有密钥对签名进行验证
(3)根据RSA算法,由p、q算出:φ(n) = (p-1)*(q-1) = 4*10=40,再由e*d mod φ(n) = 1可知:3*d mod 40 = 1可求得私钥d=27
若Alice发送消息m=2给Bob,并对消息m进行签名,所以需要使用Alice的私钥d签名,签名算法是m^d mod n = 2^27 mod 55 = 18,所以Alice发送的签名是 18
3.
(1)UNIX文件系统每个文件都有一个唯一的i节点,i节点关注UNIX文件系统中所有的文件活动,UNIX文件系统安全就是基于i节点中3段关键信息:文件拥有者(UID)、文件所在分组(GID)、文件的权限设置(模式),当攻击者篡改文件时,他们经常因修改i节点设置而留下一个足印。该足印有时能用来作为搜索攻击者的证据,即使他们试图掩盖痕迹
(2)图1中,/bin 目录下存放的是用户命令的可执行文件(二进制)
(3)UNIX系统中,使用ls –l命令可以查看文件权限,题意中第一列-rw-rw-rw-表示文件的模式位,第一个字符表示文件类型,题意中-表示这是一个普通文件,后面9位字符表示权限位,前3位rw-表示文件拥有者权限——可读(r)可写(w)不可执行(-),中间3位rw-表示
(3)根据RSA算法,由p、q算出:φ(n) = (p-1)*(q-1) = 4*10=40,再由e*d mod φ(n) = 1可知:3*d mod 40 = 1可求得私钥d=27
若Alice发送消息m=2给Bob,并对消息m进行签名,所以需要使用Alice的私钥d签名,签名算法是m^d mod n = 2^27 mod 55 = 18,所以Alice发送的签名是 18
3.
(1)UNIX文件系统每个文件都有一个唯一的i节点,i节点关注UNIX文件系统中所有的文件活动,UNIX文件系统安全就是基于i节点中3段关键信息:文件拥有者(UID)、文件所在分组(GID)、文件的权限设置(模式),当攻击者篡改文件时,他们经常因修改i节点设置而留下一个足印。该足印有时能用来作为搜索攻击者的证据,即使他们试图掩盖痕迹
(2)图1中,/bin 目录下存放的是用户命令的可执行文件(二进制)
(3)UNIX系统中,使用ls –l命令可以查看文件权限,题意中第一列-rw-rw-rw-表示文件的模式位,第一个字符表示文件类型,题意中-表示这是一个普通文件,后面9位字符表示权限位,前3位rw-表示文件拥有者权限——可读(r)可写(w)不可执行(-),中间3位rw-表示
文件拥有组权限——可读(r)可写(w)不可执行(-),最后3位rw-表示其他用户权限——可读(r)可写(w)不可执行(-)
4.(1)UNIX文件系统每个文件都有一个唯一的i节点,i节点关注UNIX文件系统中所有的文件活动,UNIX文件系统安全就是基于i节点中3段关键信息:文件拥有者(UID)、文件所在分组(GID)、文件的权限设置(模式),当攻击者篡改文件时,他们经常因修改i节点设置而留下一个足印。该足印有时能用来作为搜索攻击者的证据,即使他们试图掩盖痕迹
(2)图1中,/etc目录下存放的是系统执行文件、配置文件、管理文件等
(3)UNIX系统中,使用ls –l命令可以查看文件权限,题意中第一列drwxr-x---表示文件的模式位,第一个字符表示文件类型,其中d表示这是一个目录文件,后面9位字符表示权限位,前3位rwx表示文件拥有者权限——可读(r)可写(w)可执行(x),中间3位r-x表示文件拥有组权限——可读(r)不可写(-)可执行(x),最后3位---表示其他用户权限——不可读(-)不可写(-)不可执行(-)
4.(1)利用TCP协议的DoS攻击可分为两类,一类是利用TCP协议本身的缺陷实施的攻击,
4.(1)UNIX文件系统每个文件都有一个唯一的i节点,i节点关注UNIX文件系统中所有的文件活动,UNIX文件系统安全就是基于i节点中3段关键信息:文件拥有者(UID)、文件所在分组(GID)、文件的权限设置(模式),当攻击者篡改文件时,他们经常因修改i节点设置而留下一个足印。该足印有时能用来作为搜索攻击者的证据,即使他们试图掩盖痕迹
(2)图1中,/etc目录下存放的是系统执行文件、配置文件、管理文件等
(3)UNIX系统中,使用ls –l命令可以查看文件权限,题意中第一列drwxr-x---表示文件的模式位,第一个字符表示文件类型,其中d表示这是一个目录文件,后面9位字符表示权限位,前3位rwx表示文件拥有者权限——可读(r)可写(w)可执行(x),中间3位r-x表示文件拥有组权限——可读(r)不可写(-)可执行(x),最后3位---表示其他用户权限——不可读(-)不可写(-)不可执行(-)
4.(1)利用TCP协议的DoS攻击可分为两类,一类是利用TCP协议本身的缺陷实施的攻击,
包括SYN-Flood和ACK-Flood攻击,另一类是利用TCP全连接发起的攻击
(2)IP层协议攻击是DoS最低层次的攻击,攻击方法是利用发送ICMP协议和IGMP协议的请求数据包实现,smurf攻击就是利用IP层协议的一种攻击方法。
(3)常见的应用层DoS攻击是脚本洪水攻击Script Flood
(4)同(1),它属于传输层协议的DoS攻击
(5)同(2),它属于网络层协议的DoS攻击
(6)Fraggle DoS攻击,其原理和Smurf攻击原理相同,但是它所使用的是UDP数据包,所以也属于传输层协议的DoS攻击
(7)Land攻击也是利用了TCP协议的握手过程,在发送SYN数据包给目标主机之前,将该数据包的源地址和目的地址都设置成目标主机的IP地址,导致目标主机向自己的IP地址响应SYN+ACK数据包,结果又向自己发送ACK消息并创建一个空连接,每个空连接都将保留至超时,直至系统资源耗尽。所以Land攻击也属于传输层协议的DoS攻击
(8)保持长时间攻击的TCP连接洪水攻击,这种方法发起大量的攻击连接后,会始终保持连接状态,最终能让目标服务器的服务端口上存在大量established状态的连接,从而使目标主机的资源耗尽而完全崩溃,这种保持长时间攻击的TCP连接洪水攻击也属于传输层协议的
(2)IP层协议攻击是DoS最低层次的攻击,攻击方法是利用发送ICMP协议和IGMP协议的请求数据包实现,smurf攻击就是利用IP层协议的一种攻击方法。
(3)常见的应用层DoS攻击是脚本洪水攻击Script Flood
(4)同(1),它属于传输层协议的DoS攻击
(5)同(2),它属于网络层协议的DoS攻击
(6)Fraggle DoS攻击,其原理和Smurf攻击原理相同,但是它所使用的是UDP数据包,所以也属于传输层协议的DoS攻击
(7)Land攻击也是利用了TCP协议的握手过程,在发送SYN数据包给目标主机之前,将该数据包的源地址和目的地址都设置成目标主机的IP地址,导致目标主机向自己的IP地址响应SYN+ACK数据包,结果又向自己发送ACK消息并创建一个空连接,每个空连接都将保留至超时,直至系统资源耗尽。所以Land攻击也属于传输层协议的DoS攻击
(8)保持长时间攻击的TCP连接洪水攻击,这种方法发起大量的攻击连接后,会始终保持连接状态,最终能让目标服务器的服务端口上存在大量established状态的连接,从而使目标主机的资源耗尽而完全崩溃,这种保持长时间攻击的TCP连接洪水攻击也属于传输层协议的
DoS攻击
(9)UDP-Flood攻击是一种典型的带宽消耗型DoS攻击,攻击者制造出巨大流量的UDP数据包,发送到目标主机,从而完全占满目标主机的网络带宽,达到拒绝服务的效果,这种攻击属于传输层协议的DoS攻击
(10)PortConnection Flood也称为TCP全连接DoS攻击,属于传输层协议的DoS攻击
(9)UDP-Flood攻击是一种典型的带宽消耗型DoS攻击,攻击者制造出巨大流量的UDP数据包,发送到目标主机,从而完全占满目标主机的网络带宽,达到拒绝服务的效果,这种攻击属于传输层协议的DoS攻击
(10)PortConnection Flood也称为TCP全连接DoS攻击,属于传输层协议的DoS攻击
第12套
1.在网络通信环境中,可能有下述攻击:
①泄密:将消息透露给没有合法密钥的任何人或程序。
②传输分析:分析通信双方的通信模式。在面向连接的应用中,确定连接的频率和持续时间;在面向连接或无连接的环境中,确定双方的消息数量和长度。
③伪装:欺诈源向网络中插入一条消息。如攻击者产生一条消息并声称这条消息是来自某合法实体,或者非消息接收方发送的关于收到或未收到消息的欺诈应答。
④内容修改:对消息内容的修改,包括插入、删除、转换和修改。
⑤顺序修改:对通信双方消息顺序的修改,包括插入、删除和重新排序。
①泄密:将消息透露给没有合法密钥的任何人或程序。
②传输分析:分析通信双方的通信模式。在面向连接的应用中,确定连接的频率和持续时间;在面向连接或无连接的环境中,确定双方的消息数量和长度。
③伪装:欺诈源向网络中插入一条消息。如攻击者产生一条消息并声称这条消息是来自某合法实体,或者非消息接收方发送的关于收到或未收到消息的欺诈应答。
④内容修改:对消息内容的修改,包括插入、删除、转换和修改。
⑤顺序修改:对通信双方消息顺序的修改,包括插入、删除和重新排序。
⑥计时修改:对消息的延时和重放。
⑦发送方否认:发送方否认发送过某消息。
⑧接收方否认:接收方否认接收到某消息。
请回答下列题目(共6分):
(1) 防范前两种攻击的方法是 ;防范第3种到第6种攻击的方法一般称为【71】、【72】、【73】;防范第7种攻击的方法属于 。(请以A、B、C、D、E作答,每空1分)
A、消息加密
B、数字签名
C、哈希函数
D、消息认证
E、身份认证
(2) 在利用SHA算法产生消息密文的认证码时,认证码的长度为【74】位。(1分)
(3)在加密消息时,假设某用户的RSA公钥为(e=3,n=15)。Bob发送消息m=5给Alice,则Bob对消息加密后得到的密文是【75】。(2分)
⑦发送方否认:发送方否认发送过某消息。
⑧接收方否认:接收方否认接收到某消息。
请回答下列题目(共6分):
(1) 防范前两种攻击的方法是 ;防范第3种到第6种攻击的方法一般称为【71】、【72】、【73】;防范第7种攻击的方法属于 。(请以A、B、C、D、E作答,每空1分)
A、消息加密
B、数字签名
C、哈希函数
D、消息认证
E、身份认证
(2) 在利用SHA算法产生消息密文的认证码时,认证码的长度为【74】位。(1分)
(3)在加密消息时,假设某用户的RSA公钥为(e=3,n=15)。Bob发送消息m=5给Alice,则Bob对消息加密后得到的密文是【75】。(2分)
2.请回答有关数据库自主存取控制的有关问题(每空1分,共4分):(1)自主存取控制可以定义各个用户对不同数据对象的存取权限,向用户授予权限的SQL命令是【76】 ,如果指定了【77】子句,则获得某种权限的用户还可以把这种权限再授予其它的用户;向用户收回所授予权限的SQL命令是【78】 。
(2)对数据库模式的授权则由DBA在创建用户时实现,如果在CREATE USER命令中没有指定创建的新用户的权限,默认该用户拥有【79】权限。
3.下图是TCP半连接扫描的原理图。图1为目标主机端口处于监听状态时,TCP半连接扫描的原理图;图2为目标主机端口未打开时,TCP半连接扫描的原理图。请根据TCP半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息(每空1分,共10分)。
图2 目标主机端口未打开TCP半连接扫描原理图
(2)对数据库模式的授权则由DBA在创建用户时实现,如果在CREATE USER命令中没有指定创建的新用户的权限,默认该用户拥有【79】权限。
3.下图是TCP半连接扫描的原理图。图1为目标主机端口处于监听状态时,TCP半连接扫描的原理图;图2为目标主机端口未打开时,TCP半连接扫描的原理图。请根据TCP半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息(每空1分,共10分)。
图2 目标主机端口未打开TCP半连接扫描原理图
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论