2022软件水平考试-中级信息安全工程师考试全真模拟卷30(附答案带详解)

上传人:住在山****ck 文档编号:100022076 上传时间:2022-06-01 格式:DOCX 页数:10 大小:17.29KB
收藏 版权申诉 举报 下载
2022软件水平考试-中级信息安全工程师考试全真模拟卷30(附答案带详解)_第1页
第1页 / 共10页
2022软件水平考试-中级信息安全工程师考试全真模拟卷30(附答案带详解)_第2页
第2页 / 共10页
2022软件水平考试-中级信息安全工程师考试全真模拟卷30(附答案带详解)_第3页
第3页 / 共10页
资源描述:

《2022软件水平考试-中级信息安全工程师考试全真模拟卷30(附答案带详解)》由会员分享,可在线阅读,更多相关《2022软件水平考试-中级信息安全工程师考试全真模拟卷30(附答案带详解)(10页珍藏版)》请在装配图网上搜索。

1、2022软件水平考试-中级信息安全工程师考试全真模拟卷(附答案带详解)1. 问答题:网络设备中运行的协议也可能遭受攻击,如黑客使用一些OSPF软件,给运行路由协议的三层设备发送一些错误OSPF包,那么设备会得到一些错误的路由信息,从而产生IP寻址错误,造成网络瘫痪。为了保证路由安全,需要启用OSPF路由协议的认证。完成下列配置。S1(Config)# router ospf 100S1 (Config-router)#network 192.168.100.0 0.0.0.255 area 100S1(Config-router)# area 100 (1) message-digestS1

2、(Config)#exitS1 (Config)# interface eth0/1S1 (Config-if)# ip ospf message-digest-key 1 (2) userospfkey答案: 本题解析:(1)authentication (2)md5基本的ospf协议认证参数如下!启用MD5认证。!area area-id authentication启用认证,是明文密码认证。!area area-id authentication message-digestRouter(Config-router)# area 100 authentication message-di

3、gestRouter(Config)#exitRouter(Config)# interface eth0/1!启用MD5密钥Key为userospfkey。!ip ospf authentication-key key启用认证密钥,但会是明文传输。!ip ospf message-diges-key key-id(1255) md5 key Router(Config-if)# ip ospf message-digest-key 1 md5 userospfkey2. 问答题:【问题1】在下列各题中,表述正确的在括号内划(),表述错误的在括号内划()(1)流密码是将明文划分成字符(单个字母

4、),或其编码的基本单元(0, 1数字),字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流实现。(1)(2)以一个本原f(x)函数为特征多项式的LFSR的输出序列一定是m序列。(2)(3)DES加密算法不是一种对合函数加密算法。(3)(4)SHA1的输出的长度为160位。(4)(5)入侵检测与防护的技术主要有入侵检测(IDS)和入侵防护(IPS)两种系统。(5)(6)绝大多数 IDS 系统都是主动的。(6)(7)IPS倾向于提供被动防护。【问题2】入侵检测的基本模型是PDR模型,其思想是防护时间大于检测时间和响应时间。针对静态的系统安全模型提出了动态安全模型(P2DR)。阐述P2DR

5、模型包含的4个主要部分。【问题3】入侵检测技术主要分成两大类型:异常入侵检测和误用入侵检测。阐述这两种类型的特点。答案: 本题解析:【问题1】(1) (2) (3) (4)(5)(6)(7)【问题2】Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。【问题3】异常入侵检测是指能够根据异常行为和使用计算机资源情况检测出来的入侵。这种检测方式试图用定量方式描述可接受的行为特征,以区分非正常的、潜在的入侵性行为。误用入侵检测是指利用已知系统和应用软件的弱点攻击模式来检测入侵。【问题1】n级的线性反馈移位寄存器输出序列周期2n1。使用合适的连

6、接多项式可以使得周期=2n1,此时的输出序列称为m序列。DES使用了对合运算,加密和解密共用同一算法。入侵检测技术(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数 IDS 系统都是被动的。入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。【问题2】Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。【问题3】误用入侵检测能直接检测不利的或不可接受的行为,而异常入侵检测是检查出与正常行为相违背的行为。3. 问答题:处理网络信息安全风险方法有多种,安全工

7、程师小张建议公司进行如下操作:1. 通过物理隔离设备将内部网和外部网分开,避免受到外部网的攻击。2.给公司的信息资产购买一份商业保险。3.给各个客户端安装防病毒软件包,防止病毒攻击。4.通过设置内部补丁服务器,及时给公司内部操作系统打补丁则小张的建议分别是哪几种信息安全风险的处理方法。答案: 本题解析:(1)避免风险。 (2)转移风险。 (3)减少威胁。 (4)消除脆弱点。信息安全处理的方法有以下:避免风险。例如,通过物理隔离设备将内部网和外部网分开,避免受到外部网的攻击。转移风险。例如,购买商业保险计划或安全外包。减少威胁。例如,安装防病毒软件包,防止病毒攻击。消除脆弱点。例如,给操作系统打

8、补丁或强化工作人员的安全意识。4. 问答题:只有系统验证用户的身份,而用户不能验证系统的身份,这种模式不全面。为确保安全,用户和系统应能相互平等的验证对方的身份。假设A和B是对等实体,需要进行双方身份验证。所以,需要事先约定好并共享双方的口令。但A要求与B通信时,B要验证A的身份,往往遇到如下限制:(1)首先A向B出示,表示自己身份的数据。(2)但A尚未验证B的身份(3)A不能直接将口令发送给B。反之,B要求与A通信也存在上述问题。【问题1】(6分)可以构建口令的双向对等验证机制解决上述问题,设PA、PB为A、B的共享口令,RA、RB为随机数,f为单向函数。假定A要求与B通信,则A和B可如下过

9、程,进行双向身份认证:1. A B: RA (1)2. B A:f(PB | RA)| RB (2)3. A用f对自己保存的PB和RA 进行加密,与接收到的f (PB | RA)进行比较。如果两者相等,则A确认B的身份是真实的执行第4步,否则认为B的身份是不真实的。4. A B: f(PA| RB) (3)5. B用f对自己保存的PA和RB 进行加密,并与接收到的f (PA |RB)进行比较。若两者相等,则B确认A的身份是真实的,否则认为A的身份是不真实的。请对上述过程进行解释,并填入(1)(3)空。【问题2】(2分)简述上述验证机制中,单向函数f的作用。为了防止重放攻击,上述过程,还应该如何

10、改进?【问题3】(2分) 执行以下两条语句 HTTP:/xxx.xxx.xxx/abc.asp?p=YY and (select count(*) from sysobjects)0 HTTP:/xxx.xxx.xxx/abc.asp?p=YY and (select count(*) from msysobjects)0如果第一条语句访问abc.asp运行正常,第二条异常,则说明?【问题4】(3分)简述常见的黑客攻击过程。【问题5】(2分)Sniffer需要捕获到达本机端口的报文。如想完成监听,捕获网段上所有的报文,则需要将本机网卡设置为(1)。答案: 本题解析:【问题1】(6分)(1)A首

11、先选择随机数RA并发送给B。(2)B收到RA后,产生随机数RB。使用单向函数f对PB和RA进行加密得到f (PB |RA),并连同RB一起发送给A。(3)A利用单向函数f对PA和RB 进行加密,发送给B。【问题2】(2分)由于f是单向函数,黑客拿到f (PA | RA)和RA不能推导出PA ;拿到f (PB | RB)和RB也不能推导出PB。为了预防重放攻击,可在f (PB| RA)和f (PA| RB)中加入时间变量或者时间戳。【问题3】(2分)后台数据库为SQL-SERVER。【问题4】(3分)(1)目标探测和信息攫取:分析并确定攻击目标,收集目标的相关信息。(2)获得访问权:通过窃听或者

12、攫取密码、野蛮攻击共享文件、缓冲区溢出攻击得到系统访问权限。(3)特权提升:获得一般账户后,提升并获得更高权限。(4)窃取:获取、篡改各类敏感信息。(5)掩盖踪迹:比如清除日志记录。(6)创建后门:部署陷阱或者后门,方便下次入侵。【问题5】(2分)混杂模式。【解析】【问题1】假定A要求与B通信,则A和B可如下过程,进行双向身份认证:1. A B: RA A首先选择随机数RA并发送给B2. B A:f(PB | RA)| RBB收到RA后,产生随机数RB。使用单向函数f对PB和RA进行加密得到f (PB |RA),并连同RB一起发送给A。3. A用f对自己保存的PB和RA 进行加密,与接收到的f

13、 (PB | RA)进行比较。如果两者相等,则A确认B的身份是真实的执行第4步,否则认为B的身份是不真实的。4. A B: f(PA| RB) (3)A利用单向函数f对PA和RB 进行加密,发送给B。5. B用f对自己保存的PA和RB 进行加密,并与接收到的f (PA |RB)进行比较。若两者相等,则B确认A的身份是真实的,否则认为A的身份是不真实的。【问题2】(2分)由于f是单向函数,黑客拿到f (PA | RA)和RA不能推导出PA ;拿到f (PB | RB)和RB也不能推导出PB。所以在上述双向口令验证机制中,出现假冒者的一方,也不能骗到对方的口令。为了预防重放攻击,可在f (PB|

14、RA)和f (PA| RB)中加入时间变量或者时间戳。【问题3】利用系统表 ACCESS的系统表是msysobjects,且在Web环境下没有访问权限,而SQL-SERVER的系统表是sysobjects,在WEB环境下有访问权限。对于以下两条语句: HTTP:/xxx.xxx.xxx/abc.asp?p=YY and (select count(*) from sysobjects)0 HTTP:/xxx.xxx.xxx/abc.asp?p=YY and (select count(*) from msysobjects)0 若数据库是SQL-SERVER,则第一条,abc.asp一定运行正

15、常,第二条则异常;若是ACCESS则两条都会异常。【问题4】略【问题5】Sniffer主要是捕获到达本机端口的报文。如果要想完成监听,即捕获网段上所有的报文,前提条件是: 网络必须是共享以太网。 把本机上的网卡设置为混杂模式。5. 问答题:该协议中,用于给S服务和客户端通信提供会话密钥的是(2),用于各客户端和应用服务器端提供会话密钥的是(3)。答案: 本题解析:(2)AS服务器(3)TGS服务器AS服务器在验证用户的身份之后,生成随机密钥用于客户端与TGS之间的会话加密。TGS服务器在获得AS发过来的票据后,确认客户端与应用服务器之间的关系,生成随机密钥用于客户端与应用服务器之间的会话加密。

16、6. 问答题:入侵检测系统常用的两种检测技术是异常检测和误用检测,请简述两种检测技术的原理答案: 本题解析:(1)异常检测:也称基于行为的检测,把用户习惯行为特征存入特征库,将用户当前行为特征与特征数据库中存放的特征比较,若偏差较大,则认为出现异常。(2)误用检测:通常由安全专家根据对攻击特征、系统漏洞进行分析形成攻击模式库,然后手工的编写相应的检测规则、特征模型异常检测方法是指通过计算机或网络资源统计分析,建立系统正常行为库,然后与系统运行行为相比较,判断是否入侵。误用入侵检测通常称为基于特征的入侵检测方法,是指根据已知的入侵模式检测入侵行为。7. 问答题:问题4】网络威胁会导致非授权访问、

17、信息泄露、数据被破坏等网络安全事件发生,其常见的网络威胁包括拒绝服务、病毒、木马、 (18) 等, 常见的网络安全防范措施包括访问控制、身份认证、数字签名、 (19) 、 包过滤和检测等。(18)备选: A.数据完整性破坏 B.物理链路破坏 C.存储介质破坏 D.电磁干扰(19)备选: A.数据备份 B.电磁防护 C.违规外联控制 D.数据加密答案: 本题解析:(18)A (19)D=mso-spacerun:yes;font-family:宋体;mso-bidi-font-family:Times New Roman; font-size:10.5000pt;mso-font-kerning

18、:1.0000pt; 小于18空根据题干的并列项都是针对数据的相关攻击,而BCD都是物理层的安全威胁。19空类似。8. 问答题:在Linux系统中,用户账号是用户的身份标志,它由用户名和用户口令组成。【问题1】(4分)Linux系统将用户名和口令分别保存在哪些文件中?【问题2】(7分)Linux系统的用户名文件通常包含如下形式的内容:root:x:0:0:root:root:/bin/bashbin:x:1:1:bin:/bin:/sbin/nologinhujw:x:500:500:hujianwei:/home/hujw:/bin/bash文件中的一行记录对应着一个用户,每行记录用冒号(:

19、)分隔为7个字段,请问第1个冒号(第二列)和第二个冒号(第三列)的含义是什么?上述用户名文件中,第三列的数字分别代表什么含义?【问题3】(4分)Linux系统中用户名文件和口令字文件的默认访问权限分别是什么?答案: 本题解析:【问题1】解析在Linux系统中,系统用户名是存放在/etc/passwd文件中,口令是以加密的形式存放在/etc/shadow文件中。【问题2】解析在Linux系统中,系统用户名是存放在/etc/passwd文件中,口令是以加密的形式存放在/etc/shadow文件中。 /etc/passwd文件介绍: 一般/etc/passwd中一行记录对应着一个用户,每行记录又被冒

20、号(:)分隔为7个字段,其格式和具体含义如下:用户名:口令:用户标识号:组标识号:注释性描述:主目录:登录Shell用户名(login_name):是代表用户账号的字符串。通常长度不超过8个字符,并且由大小写字母和/或数字组成。登录名中不能有冒号(:),因为冒号在这里是分隔符。为了兼容起见,登录名中最好不要包含点字符(.),并且不使用连字符(-)和加号(+)打头。口令(passwd):一些系统中,存放着加密后的用户口令字。虽然这个字段存放的只是用户口令的加密串,不是明文,但是由于/etc/passwd文件对所有用户都可读,所以这仍是一个安全隐患。因此,现在许多Linux系统(如SVR4)都使用

21、了shadow技术,把真正的加密后的用户口令字存放到/etc/shadow文件中,而在/etc/passwd文件的口令字段中只存放一个特殊的字符,例如“x”或者“*”。用户标识号(UID):是一个整数,系统内部用它来标识用户。一般情况下它与用户名是一一对应的。如果几个用户名对应的用户标识号是一样的,系统内部将把它们视为同一个用户,但是它们可以有不同的口令、不同的主目录以及不同的登录Shell等。取值范围是0-65535。0是超级用户root的标识号,1-99由系统保留,作为管理账号,普通用户的标识号从100开始。在Linux系统中,这个界限是500。组标识号(GID):字段记录的是用户所属的用

22、户组。它对应着/etc/group文件中的一条记录。注释性描述(users):字段记录着用户的一些个人情况,例如用户的真实姓名、电话、地址等,这个字段并没有什么实际的用途。在不同的Linux系统中,这个字段的格式并没有统一。在许多Linux系统中,这个字段存放的是一段任意的注释性描述文字,用做finger命令的输出。主目录(home_directory):也就是用户的起始工作目录,它是用户在登录到系统之后所处的目录。在大多数系统中,各用户的主目录都被组织在同一个特定的目录下,而用户主目录的名称就是该用户的登录名。各用户对自己的主目录有读、写、执行(搜索)权限,其他用户对此目录的访问权限则根据具

23、体情况设置。登录Shell(Shell):用户登录后,要启动一个进程,负责将用户的操作传给内核,这个进程是用户登录到系统后运行的命令解释器或某个特定的程序,即Shell。Shell是用户与Linux系统之间的接口。Linux的Shell有许多种,每种都有不同的特点。常用的有sh(BourneShell),csh(CShell),ksh(KornShell),tcsh(TENEX/TOPS-20typeCShell),bash(BourneAgainShell)等。系统管理员可以根据系统情况和用户习惯为用户指定某个Shell。如果不指定Shell,那么系统使用sh为默认的登录Shell,即这个字

24、段的值为/bin/sh。 /etc/shadow文件介绍: /etc/shadow文件格式与/etc/passwd文件格式类似,同样由若干个字段组成,字段之间用“:”隔开。 文件中字段主要含义为:登录名:加密口令:最后一次修改时间:最小时间间隔:最大时间间隔:警告时间:不活动时间:失效时间:标志 1、“登录名”是与/etc/passwd文件中的登录名相一致的用户账号2、“口令”字段存放的是加密后的用户口令字: 如果为空,则对应用户没有口令,登录时不需要口令; 星号代表帐号被锁定; 双叹号表示这个密码已经过期了; $6$开头的,表明是用SHA-512加密; $1$表明是用MD5加密; $2$ 是

25、用Blowfish加密; $5$ 是用 SHA-256加密; 3、“最后一次修改时间”表示的是从某个时刻起,到用户最后一次修改口令时的天数。时间起点对不同的系统可能不一样。例如在SCOLinux中,这个时间起点是1970年1月1日。4、“最小时间间隔”指的是两次修改口令之间所需的最小天数。5、“最大时间间隔”指的是口令保持有效的最大天数。6、“警告时间”字段表示的是从系统开始警告用户到用户密码正式失效之间的天数。7、“不活动时间”表示的是用户没有登录活动但账号仍能保持有效的最大天数。8、“失效时间”字段给出的是一个绝对的天数,如果使用了这个字段,那么就给出相应账号的生存期。期满后,该账号就不再

26、是一个合法的账号,也就不能再用来登录了。用户标识号(UID)是一个整数,系统内部用它来标识用户。其取值范围是0-65535。0是超级用户root的标识号,1-99由系统保留,作为管理账号,普通用户的标识号从100开始。在Linux系统中,这个界限是500。【问题3】解析通常情况下,用户名文件是系统中所有用户可读的,但只有root 有修改权限。采用标准的Linux系统访问控制来描述就是rwx r-r-用数字表示就是744。而口令字文件只有root用户有权读写,其他用户是没有任何权限的,因此其访问权限模式是: 400 或者600。9. 问答题:【问题1】(7分)在下列各题中,表述正确的在括号内划(

27、),表述错误的在括号内划()(1)流密码是将明文划分成字符(单个字母),或其编码的基本单元(0, 1数字),字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流实现。 (1)(2)以一个本原f(x)函数为特征多项式的LFSR的输出序列一定是m序列。 (2)(3)DES加密算法不是一种对合函数加密算法。 (3)(4)SHA1的输出的长度为160位。 (4)(5)入侵检测与防护的技术主要有入侵检测(IDS)和入侵防护(IPS)两种系统。 (5)(6)绝大多数 IDS 系统都是主动的。 (6)(7)IPS倾向于提供被动防护。 (7)【问题2】(4分)入侵检测的基本模型是PDR模型,其思想是防

28、护时间大于检测时间和响应时间。针对静态的系统安全模型提出了动态安全模型(P2DR)。阐述P2DR模型包含的4个主要部分。【问题3】(4分)入侵检测技术主要分成两大类型:异常入侵检测和误用入侵检测。阐述这两种类型的特点。答案: 本题解析:【问题1】(7分)(1) (2) (3) (4)(5)(6)(7)【问题2】(4分)Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。【问题3】(4分)异常入侵检测是指能够根据异常行为和使用计算机资源情况检测出来的入侵。这种检测方式试图用定量方式描述可接受的行为特征,以区分非正常的、潜在的入侵性行为。误

29、用入侵检测是指利用已知系统和应用软件的弱点攻击模式来检测入侵。【解析】【问题1】n级的线性反馈移位寄存器输出序列周期2n?1。使用合适的连接多项式可以使得周期=2n?1,此时的输出序列称为m序列。DES使用了对合运算,加密和解密共用同一算法。入侵检测技术(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数 IDS 系统都是被动的。入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。【问题2】Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。【问题3】误用

30、入侵检测能直接检测不利的或不可接受的行为,而异常入侵检测是检查出与正常行为相违背的行为。10. 问答题:安全目标的关键是实现安全的三大要素:机密性、完整性和可用性。对于一般性的信息类型的安全分类有以下表达形式: (机密性,影响等级), (完整性,影响等级), (可用性,影响等级) 在上述表达式中,影响等级的值可以取为低 (L)、中(M)、高(H) 三级以及不适用 (NA)。【问题1】。 (6分)请简要说明机密性、完整性和可用性的含义。【问题2】(2 分) 对于影响等级不适用通常只针对哪个安全要素? 【问题 3 】(3分)如果一个普通人在它的个人 Web 服务器上管理其公开信息。请问这种公开信息

31、的安全分类是什么?答案: 本题解析:问题一解析:(1)机密性:维护对信息访问和公开经授权的限制,包括保护个人隐私和私有的信息,机密性的缺失是指信息的非经授权的公开。(2)完整性:防止信息不适当的修改和毁坏,包括保证信患的不可抵赖性和真实性。完整性的缺失是指信息未经授权的修改和毁坏。(3)可用性:保证信息及时且可靠的访问和使用。可用性的缺失是指信息或信息系统的访问或使用被中断。问题二解析:对于公开信息类型,机密性的缺失并没有什么潜在的影响,因为公开的信息没有保密的需求,所以机密性在公开信息类型中并不适用。问题三解析:一个普通人在它的个人 Web 服务器上管理其公开信息。首先机密性在公开信息类型中并不适用,比如海滨老师在个人微博上发表了一篇博文,显然这是公开信息,机密性的缺失不受影响;其次,对于完整性的缺失是一个 Moderate 的影响;再次,对可用性的缺失也是一个 Moderate 的影响。这种类型的公开信息的安全分类表述如下: (机密性, NA) , (完整性, M) , (可用性, M)

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!