From ef57c2223c712cf9a84df41f12ffa8078d10689d Mon Sep 17 00:00:00 2001 From: takuyamafuru Date: Thu, 4 Sep 2025 22:01:06 +0800 Subject: [PATCH] =?UTF-8?q?feat:=20=E6=B7=BB=E5=8A=A02024=E5=B9=B4?= =?UTF-8?q?=E8=AE=A1=E7=AE=97=E6=9C=BA=E5=AE=89=E5=85=A8?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- .../计算机安全_软件工程学院_2024Spring_期末_回忆版.md | 76 +++++++++++++++++++ 1 file changed, 76 insertions(+) create mode 100644 docs/courses/软件工程学院/计算机安全/计算机安全_软件工程学院_2024Spring_期末_回忆版.md diff --git a/docs/courses/软件工程学院/计算机安全/计算机安全_软件工程学院_2024Spring_期末_回忆版.md b/docs/courses/软件工程学院/计算机安全/计算机安全_软件工程学院_2024Spring_期末_回忆版.md new file mode 100644 index 0000000..5e915b6 --- /dev/null +++ b/docs/courses/软件工程学院/计算机安全/计算机安全_软件工程学院_2024Spring_期末_回忆版.md @@ -0,0 +1,76 @@ +--- +title: 计算机安全_软件工程学院_2024Spring_期末_回忆版 +category: + - 软件工程学院 + - 课程资料 +tag: + - 试卷 +author: + - タクヤマ +--- + +## 2024春季学期计算机安全期末考试试卷(回忆版) + +### 选择题较为零散,未能回忆出来 + +### 1 + +(1)简述数字签名的原理 **(2分)** + +(2)数字签名技术是如何保证数据的完整性、不可否认性和来源认证的? **(6分)** + +(3)数字签名与消息认证技术有什么联系与区别? **(2分)** + +### 2 + +现在考虑一个TCP SYN欺骗的情景。假设服务器端的TCP连接表有512个表项,对于每个未建立的连接,每隔30s重新发送一次连接请求,重复7次后将表项删除。 + +(1)简述TCP SYN欺骗攻击的原理 **(2分)** + +(2)假设初始时TCP连接表已被洪泛,为保证TCP连接表始终被填满,攻击者应以什么速率发送数据包?**(4分)** + +(3)假设一个TCP数据包为40字节,忽略成帧消耗,求攻击消耗的带宽 **(4分)** + +### 3 + +考虑如下代码: + +```c +void hello(char * tag){ + char data[12]; + gets(data); + printf("your %s is %s\n",tag,data); +} +``` + +(1)假设输入长度为19字节时程序运行不会崩溃,那么输入“Computer Security”后,程序会输出什么?**(3分)** + +(2)假设输入长度为19字节时程序不会崩溃,而输入长度为20字节时程序崩溃,如果想要修改tag的话,输入长度应至少为多少字节?为什么?**(4分)** + +(3)修改上述代码以避免安全隐患。**(3分)** + +### 4 + +(1)三种云服务部署模型分别是什么?**(3分)** + +(2)若想在云上搭建自己的操作系统,应该采取哪种部署模型?为什么?**(3分)** + +(3)如何加固云上的操作系统?**(4分)** + +### 5 + +(1)用户认证方法有哪些?**(4分)** + +(2)为防止明文口令泄露和离线字典攻击,应如何储存口令相关信息?**(4分)** + +(3)假设一个用户有8个属性,每个属性有10个值,如果采用基于角色的访问控制,应设置多少个角色?**(4分)** + +(4)考虑sql语句: + +```sql +SELECT * FROM userdata WHERE UID = $_GET["uname"] AND PASSWORD = $_GET["password"]; +``` + +该语句有无安全隐患?攻击者如何在不知道任何用户名和口令的情况下,如何攻击得到全部信息?**(4分)** + +(5)为防范(4)中的攻击,应采用何种防火墙?为什么?**(4分)**