信安考试常见问题交流
常见的信息安全基本属性有:机密性、完整性、可用性、抗抵赖性和可控性等。其中合法许可的用户能够及时获取网络信息或服务的特性,是指信息安全的 (1) 。
(1)A.机密性 B.完整性 C.可用性 D.可控性
(1)参考答案:C
试题分析:该知识点在2016年考察过。可用性是指合法许可的用户能够及时获取网络信息或服务的特性。
2010年,首次发现针对工控系统实施破坏的恶意代码Stuxnet(简称“震网”病毒),“震网”病毒攻击的是伊朗核电站西门子公司的 (2) 系统。
(2)A. Microsoft WinXP B. Microsoft Win7 C. Google Android D. SIMATIC WinCC
(2)参考答案:,D
试题分析:震网(Stuxnet)病毒是专门针对工业控制系统编写的恶意病毒。2010年“震网”病毒攻击的是伊朗核电站西门子公司的SIMATIC WinCC SCADA系统。该系统主要被用做工业控制系统,能够监控工业生产、基础设施或基于设施的工业流程。SIMATIC就是西门子公司的英文名。
要实现网络信息安全基本目标,网络应具备 (3) 等基本功能。
(3)A. 预警、认证、控制、响应 B. 防御、监测、应急、恢复
C. 延缓、阻止、检测、限制 D. 可靠、可用、可控、可信
(3)参考答案:B
网络安全的目标就是五个基本安全属性,即完整性、机密性、可用性、可控性、防抵赖性。要实现网络安全的五个基本目标,网络应具备防御、监测、应急、恢复等基本功能。
为防范国家数据安全风险,维护国家安全,保护公共利益,2021年7月,中国网络安全审查办公室发布公告,对xxx开展网络安全审查。此次审查依据的国家相关法律法规是 (4) 。
(4)A. 《中华人民共和国网络安全法》和《中华人民共和国国家安全法》
B. 《中华人民共和国网络安全法》和《中华人民共和国密码法》
C. 《中华人民共和国数据安全法》和《中华人民共和国网络安全法》
D. 《中华人民共和国数据安全法》和《中华人民共和国国家安全法》
(4)参考答案:A
试题分析:7月2日,网络安全审查办公室发布关于对xx启动网络安全审查的公告。公告原文:为防范国家数据安全风险,维护国家安全,保障公共利益,依据《中华人民共和国国家安全法》《中华人民共和国网络安全法》,网络安全审查办公室按照《网络安全审查办法》,对xx实施网络安全审查。为配合网络安全审查工作,防范风险扩大,审查期间“xx停止新用户注册。
●2021年6月10日,第十三届全国人民代表大会常务委员会第二十九次会议表决通过了《中华人民共和国数据安全法》,该法律自(5)起施行。
(5)A.2021年9月1日 B.2021年10月1日
C. 2021年11月1日 D.2021年12月1日
(5)参考答案:A
试题分析:2021年6月10日,十三届全国人大常委会第二十九次会议通过了(中华人民共和国数据安全法》,并于2021年9月1日起施行。
根据网络安全等级保护2.0的要求,对云计算实施安全分级保护。围绕“一个中心,三重防护”的原则,构建云计算安全等级保护框架。其中一个中心是指安全管理中心,三重防护包括:计算环境安全、区域边界安全和通信网络安全。以下安全机制属于安全管理中心的是(6)。
(6)A.应用安全
B.安全审计
C.Web服务
D.网络访问
(6)参考答案:B
试题分析:“安全管理中心”这一控制项主要包括系统管理、审计管理、安全管理和集中管控四个控制点。所以安全审计机制属于“安全管理中心”这一控制项。该控制项主要的检查点包括系统、审计、安全管理。
●《中华人民共和国密码法》由中华人民共和国第十三届全国人民代表大会常务委员会第十四次会议于2019年10月26日通过,己于2020年1月1日起施行。《中华人民共和国密码法》规定国家对密码实分类管理,密码分为(7)。
(7)A,核心密码、普通密码和商用密码
B,对称密码、公钥密码和哈希算法
C.国际密码、国产密码和商用密码
D.普通密码,涉密密码和商用密码
(7)参考答案:A
试题分析:《中华人民共和国密码法》第六条国家对密码实行分类管理。密码分为核心密码、普通密码和商用密码。
●现代操作系统提供的金丝雀(Canary)漏洞缓解技术属于(8)
(8)A,数据执行阻止B.SEHOP C.堆栈保护 D.地址空间随机化技术
(8)参考答案:C
试题分析:金丝雀(Canary)这一名称来源于早先英国的探测技术。英国矿工下并前会带一只金丝雀,金丝雀对毒气敏感,如果井下有有毒气体,则会停止鸣叫甚至死亡,从而矿工们得到预警。Canary技术属于缓解缓冲区溢出的有效手段,该技术在堆找溢出发生的高危区域的低地址部分插入个值,通过检测该值是否改变,来判断堆栈或者缓冲区是否出现溢出。这种方式,增加了堆栈溢出改击的难度,而且几乎不消耗资源,属于堆栈保护的常用手段。
●2021年7月30日,国务院签署国务院令,公布《关键信息基础设施安全保护条例》。该条例在法律责任部分,细化了在安全保护全过程中,各个环节违反相应条例的具体处罚措施。以下说法错误的是(9)。
(9)A,在安全事故发生之前,运营者应当对关键信息基础设施的安全保护措施进行规划建设。
在安全事故发生后,运营者未报告相关部门的,也会处以相应的罚金
B,对于受到治安管理处罚的人员,3年内不得从事网络安全管理和网络安全运营关键岗位的工作
C。对于受到刑事处罚的人员,终身不得从事网络安全管理和网络安全运营关键岗位的工作
D.网信部门、公安机关、保护工作部门和其他有关部门及其工作人员未履行相关职责或者
玩忽职守、滥用职权、徇私舞弊的,或者发生重大责任事故的,会对相关监管、保护和服务人员给予处分,严重者追究法律责任
(9)参考答案:B
试题分析:《关健信息基础设施安全保护条例》中规定:违反本条例第五条第二款和第三十一条规定,受到治安管理处罚的人员,5年内不得从事网络安全管理和网络运营关健岗位的工作,受到刑事处罚的人员,终身不得从事网络安企管理和网络运营关健岗位的工作。
由此可知,B选是错误的。
●网络攻击行为分为主动攻击和被动攻击,主动攻击一般是指攻击者对被攻击信息的修改,而被动攻击主要是收集信息而不进行修改等操作,被动攻击更具有隐蔽性。以下网络攻击中,属于被动攻击的是(10)。
(10)A.重放攻击B.假冒攻击C.拒绝服务攻击D.窃听
(10)参考答案:D
试题分析:主动攻击则是对数据流的篡改或产生某些假的数据流。主动攻击手段有中断、篡改、伪造,拒帕服务攻击等。被动攻击分析、利用系统信息和业务,但不修改系统资源及正常工作,其特点是对传输进行窃听和监测,常见的被动攻击有流量分析、窃听与消息内容泄露。
●SYN扫描首先向目标主机发送连接请求,当目标主机返回响应后,立即切断连接过程,并查看响应情况。如果目标主机返回(11),表示目标主机的该端口开放。
(11)A.SYN/ACK B.RESET信息 C.RST/ACK D.ID头信息
(11)参考答案:A
试题分析:TCP SYN扫描又称“半打开扫描(Half-open Scanning)”,当向目标主机发送SYN连接时,如果收到一个来自目标主机的SYN/ACK应答,那么可以推断目标主机的该端口开放,如果收到一个RST/ACK则认为目标主机的该端口未开放。
●拒绝服务攻击是指攻击者利用系统的缺陷,执行一些恶意的操作,使得合法的系统用户不能及时得到应得的服务或系统资源。以下给出的攻击方式中,不属于拒绝服务攻击的是(12)
(12)A.SYN Flood B.DNS放大攻击C.SQL注入D.泪滴攻击
(12)参考答案:C
试题分析:SYN Flood、DNS放大攻击、泪滴攻击等属于拒绝服务攻击。其基本原理是通过发送大量合法的请求来消耗资源,使得网络服务不能响应正常的请求。
SQL注入属于漏洞入侵,即把SQL命令插入到Wb表单、域名输入栏或页面请求的查询字符串中提交,最终利用网络系统漏洞,欺骗服务器去执行设计好的恶意SQL命令。
●网络攻击者经常采用的工具主要包括:扫描器、远程监控、密码破解、网络嗅探器、安全渗透工具箱等。以下属于网络嗅探器工具的是(13)。
(13)A.SuperScan B.LOphtCrack C.Metasploit D.WireShark
(13)参考答案:D
类别 |
作用 |
经典工具 |
扫描器 |
扫描目标系统的地址、端☐、漏洞等 |
NMAP、Nessus、SuperScan |
远程监控 |
代理软件,控制"肉鸡" |