计算机信息安全案例分析,2018上半年信息安全工程师下午案例分析真题与答案...

2018上半年信息安全工程师下午案例分析真题与答案

信管网已免费发布2018上半年信息安全工程师下午案例分析真题,后续将发布答案,敬请关注!

2018上半年信息安全工程师案例分析真题试题一

阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。

2017年5月,勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。

【问题1】(2分)

按照恶意代码的分类,此次爆发的恶意软件属于哪种类型?

【问题2】(2分)

此次勒索软件针对的攻击目标是Windows还是Linux类系统?

【问题3】(6分)

恶意代码具有的共同特征是什么?

【问题4】(5分)

由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。

注:假设本机IP地址为:1.2.3.4,”*”表示通配符。

63e30661af8ded185463275bca63dd9f.png

信管网参考答案:http://www.cnitpm.com/pm1/55047.html

2018上半年信息安全工程师案例分析真题试题二

阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】

密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。

在以下描述中,M表示消息,H表示Hash函数,E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB表示B的公钥,||表示连接操作。

【问题1】(6分)

用户AB双方采用的保密通信的基本过程如图2-1所示。

f5ef57bcfc6c6dcda5926b1659391e0a.png

请问图2-1所设计的保密通信模型能实现信息的哪些安全日标?图2-1中的用户A侧的H和E能否互换计算顺序?如果不能互换请说明原因:如果能互换请说明对安全目标的影响。

【问题2】(4分)

图2-2给出了另一种保密通信的基本过程:

fd1cfb060c06751185dd74c096a989f2.png

请问图2-2设计的保密通信模型能实现信息安全的哪些特性?

【问题3】(5分)

为了在传输过程中能够保障信息的保密性、完整性和不可否认性,设计了一个安全通信模型结构如图2-3所示:

e0098fe767fc4f54a72449a60a38a300.png

请问图2-3中(1),(2)分别应该填什么内容?

信管网参考答案:http://www.cnitpm.com/pm1/55048.html

2018上半年信息安全工程师案例分析真题试题三

阅读下列说明,答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】在Linux系统中,用户账号是用户的身份标志,它由用户名和用户口令组成。

【问题1】(4分)

Linux系统将用户名和口令分别保存在哪些文件中?

【问题2】(7分)

Linux系统的用户名文件通常包含如下形式的内容:root:x:0:0:root:root:/bin/bash

bin:x:1:1:bin:/bin:/sbin/nologin

hujw:x:500:500:hujianwei:/home/hujw:/bin/bash

文件中的一行记录对应着一个用户,每行记录用冒号(:)分隔为7个字段,请问第1个冒号(第二列)和第二个冒号(第三列)的含义是什么?上述用户名文件中,第三列的数字分别代表什么含义?

【问题3】(4分)

Linux系统中用户名文件和口令字文件的默认访问权限分别是什么?

信管网参考答案:http://www.cnitpm.com/pm1/55049.html

2018上半年信息安全工程师案例分析真题试题四

阅读下列说明和C语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内。

【说明】

在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活,这种每隔固定时间发一次的数据包也称为心跳包。心跳包的内容没有什么特别的规定,一般都是很小的包。

某系统采用的请求和应答两种类型的心跳包格式如图4-1所示。

cff15f187070074d7fadff47c04aa428.png 

心跳包类型占1个字节,主要是请求和响应两种类型;

心跳包数据长度字段占2个字节,表示后续数据或者负载的长度。

接收端收到该心跳包后的处理函数是process_heartbeat(),其中参数p指向心跳包的报文数据,s是对应客户端的socket网络通信套接字。

e1af8bb542f44eff35ef201de9f85bde.png 

【问题1】(4分)

(1)心跳包数据长度字段的最大取值是多少?

(2)心跳包中的数据长度字段给出的长度值是否必须和后续的数据字段的实际长度一致?

【问题2】(5分)

(1)上述接收代码存在什么样的安全漏洞?

(2)该漏洞的危害是什么?

【问题3】(2分)

模糊测试(Fuzzing)是一种非常重要的信息系统安全测评方法,它是一种基于缺陷注入的自动化测试技术。请问模糊测试属于黑盒测试还是白盒测试?其测试结果是否存在误报?

【问题4】(4分)

模糊测试技术能否测试出上述代码存在的安全漏洞?为什么?

信管网参考答案:http://www.cnitpm.com/pm1/55050.html

2018上半年信息安全工程师案例分析真题试题五

阅读下列说明和图,回答问题1至问题5,将解答写在答题纸的对应栏内。

【说明】

入侵检测系统(IDS)和入侵防护系统(IPS)是两种重要的网络安全防御手段,IDS注重的是网络安全状况的监管,IPS则注重对入侵行为的控制。

【问题1】(2分)

网络安全防护可以分为主动防护和被动防护,请问IDS和IPS分别属于哪种防护?

【问题2】(4分)

入侵检测是动态安全模型(P2DR)的重要组成部分。请列举P2DR模型的4个主要组成部分。

【问题3】(2分)

假如某入侵检测系统记录了如图5-1所示的网络数据包:

1de38e157caef314d9f03ca97ccec9af.png 

请问图中的数据包属于哪种网络攻击?该攻击的具体名字是什么?

【问题4】(4分)

入侵检测系统常用的两种检测技术是异常检测和误用检测,请问针对图中所描述的网络攻击应该采用哪种检测技术?请简要说明原因。

【问题5】(3分)

Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录.

Snort的配置有3种模式,请给出这3种模式的名字。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
信息安全工程师考试是国家信息安全专业的考试,是评价信息安全专业人才综合素质和技能的标准之一。2020年的真题PDF包含了综合知识、技术知识和案例分析三个部分。其中,综合知识包括国家政策、标准、法律法规等方面的知识;技术知识包括密码学、网络安全、应用系统安全等方面的知识;案例分析则要求考生结合实际情况,分析、解决问题。 在综合知识方面,要求考生熟悉国家政策、标准、法律法规等,特别是相关的信息安全规定。对于国家信息安全的保障体系建设,各部门的职责和任务等需要了解清楚。技术知识则要求考生熟悉密码学、网络安全和应用系统安全等方面的知识,这也是信息安全工程师的基本素质要求。同时,考试还会对安全运维、安全漏洞和风险管理等方面进行测试,需要考生掌握相关知识和技术。 在案例分析方面,要求考生能够将所学的知识和技术运用到实际的问题中,进行分析、解决和评估。考试中会涉及到网络安全事件的处置、系统漏洞的修补以及安全风险的评估等方面的内容。考生需要透彻理解题意,综合运用安全工程的理论和方法进行分析和解决问题。 总之,信息安全工程师考试是评价信息安全专业人才综合素质和技能的标准之一,考生需要掌握相关的知识和技术,同时具备分析和解决问题的能力,做好实际情况的案例分析

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值