2018上半年信息安全工程师下午案例分析真题与答案

上传人:沈*** 文档编号:91718833 上传时间:2022-05-17 格式:DOCX 页数:5 大小:414.61KB
返回 下载 相关 举报
2018上半年信息安全工程师下午案例分析真题与答案_第1页
第1页 / 共5页
2018上半年信息安全工程师下午案例分析真题与答案_第2页
第2页 / 共5页
2018上半年信息安全工程师下午案例分析真题与答案_第3页
第3页 / 共5页
点击查看更多>>
资源描述
试题一阅读以下说明,回答以下问题1至问题4,将解答填入答题纸的对应栏。【说明】恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月,勒索软件WanaCry席卷全球,国大量高校与企事业单位的计算机被攻击,文件与数据被加密后无法使用,系统或服务无常运行,损失巨大。【问题1】2分按照恶意代码的分类,此次爆发的恶意软件属于哪种类型?【问题2】2分此次勒索软件针对的攻击目标是Windows还是Linux类系统?【问题3】6分恶意代码具有的共同特征是什么?【问题4】5分由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进展传播,我们可以配置防火墙过滤规那么来阻止勒索软件的攻击,请填写表1-1中的空1-5,使该过滤规那么完整。注:假设本机IP地址为:1.2.3.4,*表示通配符。试题二阅读以下说明和图,回答以下问题1至问题3,将解答填入答题纸的对应栏。【说明】密码学的根本目标是在有攻击者存在的环境下,保证通信双方(A和B)之间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的性、完整性、可用性和不可否认性等安全目标。一种实用的通信模型往往涉与对称加密、公钥密码、Hash函数、数字签名等多种密码技术。在以下描述中,M表示消息,H表示Hash函数,E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB表示B的公钥,|表示连接操作。【问题1】6分用户AB双方采用的通信的根本过程如图2-1所示。请问图2-1所设计的通信模型能实现信息的哪些安全日标?图2-1中的用户A侧的H和E能否互换计算顺序?如果不能互换请说明原因:如果能互换请说明对安全目标的影响。【问题2】4分图2-2给出了另一种通信的根本过程:请问图2-2设计的通信模型能实现信息安全的哪些特性?【问题3】5分为了在传输过程中能够保障信息的性、完整性和不可否认性,设计了一个安全通信模型结构如图2-3所示:请问图2-3中1,2分别应该填什么容?试题三阅读以下说明,答问题1至问题3,将解答填入答题纸的对应栏。【说明】在Linux系统中,用户账号是用户的身份标志,它由用户名和用户口令组成。【问题1】4分Linux系统将用户名和口令分别保存在哪些文件中?【问题2】7分Linux系统的用户名文件通常包含如下形式的容:root:x:0:0:root:root:/bin/bashbin:x:1:1:bin:/bin:/sbin/nologinhujw:x:500:500:hujianwei:/home/hujw:/bin/bash文件中的一行记录对应着一个用户,每行记录用冒号(:)分隔为7个字段,请问第1个冒号(第二列)和第二个冒号(第三列)的含义是什么?上述用户名文件中,第三列的数字分别代表什么含义?【问题3】4分Linux系统中用户名文件和口令字文件的默认访问权限分别是什么?试题四阅读以下说明和C语言代码,回答以下问题1至问题4,将解答写在答题纸的对应栏。【说明】在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活,这种每隔固定时间发一次的数据包也称为心跳包。心跳包的容没有什么特别的规定,一般都是很小的包。某系统采用的请求和应答两种类型的心跳包格式如图4-1所示。心跳包类型占1个字节,主要是请求和响应两种类型;心跳包数据长度字段占2个字节,表示后续数据或者负载的长度。接收端收到该心跳包后的处理函数是process_heartbeat(),其中参数p指向心跳包的报文数据,s是对应客户端的socket网络通信套接字。【问题1】4分1心跳包数据长度字段的最大取值是多少?2心跳包中的数据长度字段给出的长度值是否必须和后续的数据字段的实际长度一致?【问题2】5分1上述接收代码存在什么样的安全漏洞?2该漏洞的危害是什么?【问题3】2分模糊测试(Fuzzing)是一种非常重要的信息系统安全测评方法,它是一种基于缺陷注入的自动化测试技术。请问模糊测试属于黑盒测试还是白盒测试?其测试结果是否存在误报?【问题4】4分模糊测试技术能否测试出上述代码存在的安全漏洞?为什么?试题五阅读以下说明和图,回答以下问题1至问题5,将解答写在答题纸的对应栏。【说明】入侵检测系统(IDS)和入侵防护系统(IPS)是两种重要的网络安全防御手段,IDS注重的是网络安全状况的监管,IPS那么注重对入侵行为的控制。【问题1】2分网络安全防护可以分为主动防护和被动防护,请问IDS和IPS分别属于哪种防护?【问题2】4分入侵检测是动态安全模型(P2DR)的重要组成局部。请列举P2DR模型的4个主要组成局部。【问题3】2分假设某入侵检测系统记录了如图5-1所示的网络数据包:请问图中的数据包属于哪种网络攻击?该攻击的具体名字是什么?【问题4】4分入侵检测系统常用的两种检测技术是异常检测和误用检测,请问针对图中所描述的网络攻击应该采用哪种检测技术?请简要说明原因。【问题5】3分Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录.Snort的配置有3种模式,请给出这3种模式的名字。5 / 5
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!