23年《信息安全工程师》案例模拟题_第1页
23年《信息安全工程师》案例模拟题_第2页
23年《信息安全工程师》案例模拟题_第3页
23年《信息安全工程师》案例模拟题_第4页
23年《信息安全工程师》案例模拟题_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试题一

已知甲公司网络环境结构如下图所示,请根据图中信息及问题要求,回答问题1至问题4,

将解答填入答题纸的对应栏内。(10分)

【问题1】(2分)

公司为了防止生产网受到外部的网络安全威胁,,安全策略要求生产网和外部网之间部署安

全隔离装置,隔离强度达到接近物理隔离。请问:X最有可能代表的安全设备是什么?简要

描述该设备的工作原理。

【问题2】(3分)

公司拟购买云计算服务,并租用虚拟主机,请列举云计算的服务安全风险类型。

【问题3】(2分)

公司的传统防火墙是否能有效地保护虚拟主机安全?为什么?

【问题4】(3分)

高级持续威胁(简称APT)常常利用电子邮件,开展有针对性的目标攻击,威胁者A发送

带有恶意Word附件的电子邮件到公司邮件服务涉,等待邮件接收者执行电子邮件附件,

触发恶意程序运行,从而渗透到甲公司内部网络,请给出说明APT攻击定义和特点。针对

APT,可以部署什么安全设备来自动检测?该设备的主要技术方法是什么?

试题二

阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。(15分)

【说明】

某企业网络拓扑如下图所示,该企业内部署有企业网站Web服务器和若干办公终端,

Web服务器(http:〃)主:要对外提供网站消急发布服务,Web网站系统吴用

JavaEE开发。

【问题1】(2分)

信息系统一般从物理安全、网络安全、主机安全、应用安全、数据安全等层面进行安全设

计和防范,其中,”操作系统安全审计策略配置”属于(1)安全层面;”防盗防破坏、防火”

属于(2)安全层面;”系统登录失败处理、最大并发数设置”属于(3)安全层面;”入侵防范、

访问控制策略配置、防地址欺骗”属于(4)安全层面。

【问题2](6分)

为增强安全防范能力,该企业计划购置相关安全防护系统和软件,进行边界防护、Web安

全防护、终端PC病毒防范,结合上图拓扑,购置的安全防护系统和软件应包括:(5)、(6)、

(7)<.

(5)~(7)备选答案:

A.防火墙

B.WAF

C.杀毒软件

D.数据库审计

E.上网行为检测

【问题3】(3分)

2017年5月,Wannacry蠕虫病毒大面积爆发,很多用户遭受巨大损失。在病毒爆发之初,

应采取哪些应对措施?(至少答出三点应对措施)

【问题4】(4分)

1.采用测试软件输入网站/index.action.执行ifconfig命令,结果如下图所示。

设fi

目标:http:〃wwwxxxcoa/xnd”action最理解:S2-O45数搪攫交方式:POST

Cookie:meia:20~[.Magij[i«ma]

叼S息畲令执行:义件上危」也鲤证

金令:Ifeonfic▼匕映行

••ILinkenc*p:Eth«rn«tHYTdr90Bl1C:S1P825

intt<ddr1^2168105Bcait:19216810.2S5Razk:2S52552550

in«t6tddrf«aO92blIcff:£«51f82S/64ScopeLink

UPBROADCASTRUfflUMGMUUICASTBTU15001•tr>c:l

RXpacktti:450680104«rrors:0dropped0overruns0frame:0

TXp«€k«ts:407444611«<«v«»:0«livpyvd0overrun*0c«rri«r.O

collisions:0txqu«uel«n1000

»bytti:2^756729257l(2H1GiB)Hbyttf235679541383(2194GiB)

1。Linkencap:LocalLoopback

ixtaddr127.001Naik:25500.0

in«t6tddr:::1/128ScoptHost

UPLOOPBACKRUMWIHGBTV65536■•tncl

RXpackets:73&28716errcrx:0<iropp«d:0overruns0frg,:O

TXpackets73^28716«rr«rs:0dropp«d:0overruns:0carritr0

collis>ons:0txqu«u«l«n0

RXbyUi:61^23805327©73GiB)TXbytes616238O53Z?(573GiB)

virbrOLink«ncap:Ethern«tKYeddr525400:DE:Al:20

inttaddr1681221Bc<it192168122255Mask2552552S50

UPBROADCASTRUMMIHGBVinCASTBTV1500Ittrie1

RXp«ck«ts:Oerrors0dropped0overruns0frame:0

TXptcktti:12720000errors:0dropped:。ovtrnms:0carritr0

colliiions:0txqu«u«len0

RXb八”:O9.0b)TX788640000C7S21MiB)

从上图可以看出,该网站存在()漏洞。

⑻备选答案:

AJava反序列化

B.跨站脚本攻击

C.远程命令执行

D.SQL注入

2.通过浏览器访问网站管理系统,输入/login?f_page=->'"xsvg

onload=prompt(/x/)>,结果如下图所示。

CMS内容管理系统

从上图可以看出,该网站存在()漏洞。

(9)备选答案:

AJava反序列化

B.跨站脚本攻击

C.远程命令执行

D.SQL充书入

试题三

阅读下列说明,回答问题1至问题5,将解答填入答题纸的对应栏内。(15分)

【说明】

只有系统验证用户的身份,而用户不能验证系统的身份,这种模式不全面。为确保安全,

用户和系统应能相互平等地验证对方的身份。假设A和B是对等实体,需要进行双方身份

验证。所以,需要事先约定好并共享双方的口令。但A要求与B通信时,B要验证A的

身份,往往遇到如下限制:

(1)首先A向B出示表示自己身份的数据。

(2)但A尚未验证B的身份。

(3)A不能直接将口令发送给B0

反之,B要求与A通信也存在上述问题。

【问题1】(6分)

请对下述过程进行解释,并填入(1)~(3)空。

可以构建口令的双向对等验证机制解决上述问题,设PA、PB为A、B的共享口令,

RA、RB为随机数,f为单向函数。

假定A要求与B通信,则A和B可用如下过程,进行双向身份认证。

l.A—B:RA(1)

2.B-A:f(PBIIRA)IIRB⑵

3.A用f对自己保存的PB和RA进行加密,与接收到的f(PBIIRQ进行比较。如果两

者相等,则A确认B的身份是真实的,执行第4步,否则认为B的身份是不真实的。

4.A—B:f(PA||RB)(3)

5.B用f对自己保存的PA和PB进行加密,并与接收到的f(PA||RB)进行比较。若两

者相等,则B确认A的身份是真实的,否则认为A的身份是不真实的。

【问题2】(2分)

简述上述验证机制中,单向函数f的作用。为了防止重放攻击,上述过程还应该如何

改进?

【问题3】(2分)

执行以下两条语句:

@HTTP://xxx.xxx.xxx/abc.asp?p=YYand(selectcount(*)fromsysobjects)>0

@HTTP://xxx.xxx.xxx/abc.asp?p=YYand(selectcount(*)frommsysobjccts)>0

如果第一条语句访问abc.asp运行正常,第二条异常,则说明什么?

【问题4】(3分)

简述常见的黑客攻击过程。

【问题5】(2分)

Sniffer需要捕获到达本机端口的报文。如想完成监听,捕获网段上所有的报文,则需

要将本机网卡设置为()o

试题四

阅读下列说明,回答问题1至问题5,将解答填入答题纸的对应栏内。(10分)

【说明】

入侵检测(IntrusionDctcctionSystem,IDS)是从系统运行过程中产生的或系统所处理的各

种数据中查找出威胁系统安全的因素,并可对威胁做出相应的处理。

【问题1】(3分)

入侵检测系统常用的均种检测技术是异常检测和误用检测,请简述两种检测技术的原

理。

【问题2】(2分)

异常检测依赖于(l)s误用检测依赖于(2)。

【问题3】(3分)

列举常见的三种入侵检测系统的体系结构。

【问题4】(2分)

简述入侵检测系统部署过程。

试题五

阅读下列说明和图,回答问题I至问题5,将解答填入答题纸的对■应栏内。(共25分)

【说明】

防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安全的数据传

递,保护本地系统和网络免于受到安全威胁。某企业的网络结构如图I所示。

图1

公司内部主机IP地址分配见表2o

表2公司内部主机IP地址分配表

部门/服务器IP地址段

财务部门/24

业务部门/24

行政部门/24

财务服务器192.168.1(X).0/24

Web服务器/24

【问题1](2分,每空1分)

网络设备中运行的协议也可能遭受攻击,如黑客使用一些OSPF软件,给运行路由协

议的三层设备发送一些错误OSPF包,那么设备会得到一些错误的路由信息,从而产生IP

寻址错误,造成网络瘫痪,为了保证路由安全,需要启用OSPF路由协议的认证。完成下

列配置。

S1(Config)#routerospf100

Si(Config-router)#network55area100

SI(Config-router)#area100(1)message-digest

SI(Config)#exit

SI(Config)#interfaceethO/1

SI(Config-if)#ipospfinessage-digest-key1(2)userospfkey

【问题2】(8分,第9空2分,其余每空1分)

为保护内网安全,公司对防火墙的安全配置要求如下:

(1)内外网用户均可访问DMZ区Web服务器,特定主机可以通过SSH

访问Web服务器。

(2)禁止外网用户访问财务服务器,禁止财务部门访问imernel,允许业务部门利行

政部门访问Interneto

根据以上需求,请按照防火墙的最小特权原则补充完成表3。

表3防火墙配置表

规则号源地址源端口目的地址目的端口协议动作

1AnyAny80httpPermit

2(3)Any⑷SSHPermit

3(5)AnyAnyAnyAny(6)

4AnyAnyAnyAnyAny⑺

若调换表3配置中的第3条和第4条规则的顺序,则(8)。

(8)备选答案:

A.安全规则不发生变化

B.财务服务器将受到安全威胁

C.Web服务器将受到安全威胁

D.内网用户将无法访问Internet

在上面的配置中,是否实现了“禁止外网用户访问财务服务器”这条规则?(9)

【问题3】(共8分,每空2分)

若Web系统频繁遭受DDoS和其他网络攻击,造成服务中断,数据泄露。表4为Web

服务器日志片段,该攻击为(10),针对该攻击行为,可部署(11)设备进行防护:针对

DDoS(分布式拒绝服务)攻击,可•采用(12)、(13)拮施,保障Web系统正常对外提供

服务。

表4Web服务器日志片段

攻击

时间联源主机目标主机协议严空性对象

阶段

2020-08-18C&CURLhnp:〃www.tcst.conVbcwahtml/?4IOunionselect1

623http高

09:33:59通信from(sclcctount(*).conca«floor(rand(0)*2).ox3a.(selecl

2020-08-18C&CURLhltp:〃www.心l.co<nbcwChtml/?4lOunionselecti

623http

_09:22:59通信from(selectcount(*).concat(floor!rand(O)02).ox3a.(selea

20204)8.18C&CURLhttp://www.test.conrbcws/html/?4IOunionselect1

623http

09:07:59通信trom•selectcount(0),concat(floor(rand(O)*2),ox3a.(sclect

2020-08-18C&CURLhttp^/u^w.tesl.convbewshtml^10unionselect1

623http高

08:56:59通信fromiselectcount(*),concat(floor(rand(0)42).ox3a.(scl<xi

2020-08-18C&CURLhnp:/八vww.ozy.conVwcbJhiml/Zoginunionselect1

663http高

08:55:59通信fromiselectcount(e),concat(floor(rand(0)02).ox3a.(se!evi

2020-08-18C&CURLhttpy/-'wcb'htmL?loginunionscleci1

663http高

08:53:59通信fromisclectcount(*),conca【(floor]rand(0)*2).ox3a.—

2020-08-18C&CURLhttpy/www.o^.com-w^b/htmlfZIoginunionselect1

663http高

08:52:59通信from1selectcount(,l),concat(floor(rand(0)a2),ox3a,(sclcc:

2020-4)8-18

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论