计算机等级考试信息安全技术解答题八套+答案

2026/4/24 13:59:35

最后,为了认证Bob的身份,Alice得到随机数b和签名信息之后,只需要使用Bob的_____【8】______对签名信息进行解密,验证解密的结果是否等于____【9】______即可。

(空 1分,空 2分)

2、请补全下列有关Windows的安全实践: (每空1分,共5分)

(1)Winlogon调用____【10】_______DLL,并监视安全认证序列,所调用的DLL将提供一个交互式的界面为用户登陆提供认证请求。

(2)为了防止网络黑客在网络上猜出用户的密码,可以在连续多次无效登录之后对用户账号实行___【11】___策略。

(3)在Windows系统中,任何涉及安全对象的活动都应该受到审核,审核报告将被写入安全日志中,可以使用\【12】_______查看器\来查看。

(4)为了增强对日志的保护,可以编辑注册表来改变日志的存储目录。点击\开始\→\运行\,在对话框中输入命令\【13】_______\,回车后将弹出注册表编辑器。 (5)通过修改日志文件的访问权限,可以防止日志文件被清空,前提是Windows系统要采用 ____【14】_______文件系统格式。

3、下图为一个单位的网络拓扑图。根据防火墙不同网络接口连接的网络区域,将防火墙控制的区域分为内网、外网和DMZ三个网络区域。为了实现不同区域间计算机的安全访问,根据此单位的访问需求和防火墙的默认安全策略,为防火墙配置了下面三条访问控制规则。请根据访问控制规则表的要求,填写防火墙的访问控制规则(表1)。其中,\访问控制\中Y代表允许访问,N代表禁止访问。(每空1分,共10分)

21

表1 防火墙访问控制规则表 访问规则 源区域 目的区域 内网可访问Web____【15】___ __【16】__【17】___【18】Y 服务器 __ __ __ 目的IP 协议名称 访问控制 外网可访问Mail__【19】____ ___服务器 【20】____ __【21】___【22】Y ___ __或 ___【23】____ 任意地址访问任意地址

任意 任意 任意 任意 ___【24】___ 22

4、 根据要求,请完成下列题目。(每空1分,共5分)

(1)根据软件漏洞在破坏性、危害性和严重性方面造成的潜在威胁程度,以及漏洞被利用的可能性,可对各种软件漏洞进行分级,所分为的四个危险等级是: 第一级: ____【25】______ ;第二级: ____【26】_____ ; 第三级: ____【27】______ ;第四级: ____【28】______ 。

(2)为了对软件漏洞进行统一的命名和管理,多个机构和国家建立了漏洞数据库。其中,极少的漏洞库提供了检测、测试漏洞的样本验证代码。我们往往用漏洞样本验证代码的英文缩写 ____【29】______ 来称呼漏洞样本验证代码。

1、【解题思路】

本题涉及到\算法\、\椭圆曲线算法\、\密钥分发机制\、\身份认证\等知识点。

【参考答案】

【1】【解析】RSA是一种分组密码,其明文和密文均是0至某n-1之间的整数,通常n的大小为1024位二进制数或309位十进制数。因此【1】处应填入:1024。

【2】【解析】在椭圆曲线密码中,当选取的参数p的规模等于160时,它的安全性与RSA的1024位大致相当。因此【2】处应填入:160。

【3】【解析】基于公钥证书的密钥分发方法是用户将自己的公钥通过证书发给另一用户,接收方可用证书管理机构的公有密钥对证书加以验证。因此【3】处应填入:公有密钥、公共密钥、公开密钥、公钥。

【4】【5】【解析】公钥密码体制在数字签名上的具体做法:发送方用其私钥对消息\签名\。加密方式则是用接收方的公钥对消息加密。因此【4】【5】处应填入:私钥、公钥。

【6】【解析】对信息的摘要信息进行签名,由于摘要比较短,因此可以提高效率,此外,对摘要进行签名,安全性并没有降低。因此【6】处填写摘要。

【7】【解析】实际应用中进行身份认证的口令验证机制有利用单向函数加密口令和一次性口令。因此【7】处应填入:单向函数。

【8】【9】【解析】在公钥密码实现身份认证过程中,Alice在接收到Bob发送来的信息后,应该使用Bob的公钥进行解密。由于Bob使用自己的私钥进行加密,所以Alice只要验证解密之后的结果是否是a||b。因此【8】【9】处应填入:公钥、a||b。

23

2、【解题思路】本题主要涉及的知识点是windows系统安全。了解Winlogon对windows系统安全的工作原理和作用,以及了解windows的安全日志的相关知识。

【1】【解析】GINADLL被设计成一个独立的模块,它被Winlogon调用,并监视安全认证序列。GINADLL提供一个交互式的界面为用户登陆提供认证请求。因此【1】处应填入:GINADLL。

【2】【解析】为了防止网络黑客在网络上猜出用户的密码,可以在连续多次无效登录之后对用户账号实行锁定策略。因此【2】处应填入:锁定。

【3】【解析】windows中,可以使用事件查看器来查看安全日志。因此【3】处应填入:事件。

【4】【解析】windows下打开注册表编辑器:点击\开始\→\运行\,在对话框中输入命令Regedit并回车即可。因此【4】处应填入:Regedit。

【5】【解析】修改了日志文件的存放目录后,日志还是可以被清空的,下面通过修改日志文件访问权限,防止这种事情发生,但是前提是Windows系统要采用NTFS文件系统格式。因此【5】处应填入:NTFS。

3、【解题思路】本题考查访问控制规则,涉及web服务器使用的协议、邮件服务器涉及的协议等知识点。

【1】【2】【3】【4】【解析】内网可访问Web服务器,由图可知,源区域是内网;目的区域是DMZ;目的IP是DMZ的IP地址,即57.65.120.10;web服务器的协议时HTTP协议;访问控制应该为Y。因此【1】【2】【3】【4】处应填入:内网、DMZ、57.65.120.10、HTTP。

【5】【6】【7】【8】【9】【解析】外网可访问Mail服务器, 由图可知,源区域是内网;目的区域是DMZ;目的IP是DMZ的IP地址,即57.65.120.20。Mail服务器使用的协议有SMTP和POP3协议;访问控制应该为Y。因此【5】【6】【7】【8】【9】处应填入:内网、DMZ、57.65.120.20、SMTP、POP3。

【10】【解析】任意地址访问任意地址,访问控制应该为N。因此【10】处应填入:N。

4、【解题思路】本题考查对软件漏洞相关知识,尤其是对软件存在的漏洞人为进行的划分等级。

【1】【2】【3】【4】【解析】根据软件漏洞在破坏性、危害性和严重性方面造成的潜在威胁程度,以及漏洞被利用的可能性对软件漏斗划分为以下等级:紧急级、重要级、中危级、低危级。因此【1】【2】【3】【4】处应填入:紧急级、重要级、中危级、低危级。

【5】【解析】漏洞样本验证代码的英文缩写为POC。因此【5】处应填入:POC。

试题五

24


计算机等级考试信息安全技术解答题八套+答案.doc 将本文的Word文档下载到电脑
搜索更多关于: 计算机等级考试信息安全技术解答题八套+答案 的文档
相关推荐
相关阅读
× 游客快捷下载通道(下载后可以自由复制和排版)

下载本文档需要支付 10

支付方式:

开通VIP包月会员 特价:29元/月

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:xuecool-com QQ:370150219