信息安全管理工程师_练习

信息安全管理工程师_练习

2016年下半年

1.规定秘钥协商算法:ECDH
对称密码算法:SMS4
签名算法:ECDCA
2.流量分析属于被动攻击。
3.rsa属于非对称加密算法。
4.从一个秘钥无法推出另一个:公钥秘钥。
5.安装蜜罐系统:是一种防御手段。
6.交易的可撤销性不属于电子商务交易安全需求。
7.暴力破解不属于信息泄露。
8.保密性(机密性):保证网络信息不泄露给非授权的用户。
9.按照对明文的处理方式不同:分为置换密码系统,易位密码系统
10.军用不对外公开的信息至少是三级及以上。
11.第三方认证中心:CA
12.WPA加密模式不包括WEA.
13.深度流检测技术主要包括三部分:

流特征选择
流特征提取
分类器

14.差错控制技术不属于网络安全控制技术
15.海量数据的加密通常不采用公钥加密
16.数据管理模块不属于COS组成部分。
17.证书的加密不属于CA的任务。
18.扫描技术中的被动策略是基于主机的,主动式策略是基于网络的。
19.包过滤技术防火墙在过滤数据包是一般不关心内容

2017年上半年

1.明文填充无法预防重放攻击。
2.钓鱼攻击不会导致网络瘫痪。
3.https会进行加密处理。
4.被动攻击通常包含窃听攻击
5.数字签名体制通常包含:施加签名和验证签名
6.人体特征的身份识别具有:唯一性和保密性。
7.Ipsec协议不属于身份认证协议。
8.无限局域网的强制标准:WAPI
9.容灾的目的与实质:提升业务的持续性。
10.不属于PKI组成部分的是:AS
11.自主访问控制模型:HRU.
12.SHAI算法的消息摘要长度为160位。
13.文件类型病毒不能感染的文件类型是:HTML类型。
14.为保证消息来源的可靠性:消息认证技术。
15.计算机病毒的生命周期:潜伏->传播->触发->发作
16.风险识别不属于信息安全风险评估对象。
17.网络安全漏洞扫描技术的两大核心技术:

操作系统扫描
漏洞扫描技术

18.PKI可以解决公钥可信性问题
19.PPTP属于第二层的VPN隧道协议。
20.CA的职责不包括证书加密
21.内存扫描不包括代码静态分析。

2018年上半年

1.数据分析不属于隐私保护技术
2.按照系统对明文的处理方法,密码系统可分为:

分组密码系统
序列密码系统

3.数字水印不需要满足的功能:可见性
4.Linux系统的日志存储是在:/var/log
5.Kerboros采用的加密算法是:DES
6.流量分析属于被动攻击。被动攻击是那些需要进行窃听对方信息的一些行为。
7.SM9与SM2一致成为国际的共识。
8.鲁棒性:对于图像的变换操作(加入噪声,滤波,重采样)
置乱:使图像变成杂乱无章的图像。
9.数字信封技术能够保证数据在传输过程中的安全性。
10.在DES算法中,子秘钥的长度为56,加密分组的长度为64。
11.WPA加密的认证方式不包括WEP.
12.SSL协议不能提供的服务是:可用性
13.风险评估的过程:

风险评估准备
风险因素评估
风险程度分析
风险等级分析

14.深度流检测系统通常不包括响应单元
15.WPKI采用的加密算法是:优化的椭圆曲线加密算法。
16.对海量数据的加密,通常不采用公钥加密
17.对无限设备攻击的是:克隆
18.不属于物理攻击的是:字典攻击。
19.VPN加密的信息即使被截获,也不会出现什么问题。
20.SM3的密码杂凑消息长度是64位。

信息安全工程师面试题精选

1.DDOS:分布式阻断服务。妨碍使用者正常使用。
2.IPSPOOF:ip地址欺骗,一台机器冒充另一台机器的主机地址。
3.SYN FLOOD:syn洪水攻击,拒绝服务攻击。效果就是TCP资源耗尽。
4.BruteAttack:暴力攻击。
5.社会工程学攻击工具Social-Engineer Toolkit。 您可以根据收获或发送的邮件发送多封电子邮件它给个人。
6.honeybot:僵尸网络跟踪工具
7.shellcode:shellcode是一段用于利用软件漏洞而执行的代码,shellcode为16进制的机器码,因为经常让攻击者获得shell而得名。shellcode常常使用机器语言编写。 可在暂存器eip溢出后,塞入一段可让CPU执行的shellcode机器码,让电脑可以执行攻击者的任意指令
8.将文件 file1.txt 设为所有人皆可读取 :
chmod a+r file1.txt
9.Cisco中line配置的远程登陆密码是明文显示的,哪条命令可以使其显示为暗文:service password-encryption
10.防火墙的常用三种技术:

包过滤
电路层网关
应用层网关

11.使用Linux的安全风险有哪些:Linux内核安全漏洞
12.国内外的不同linux产品(各列举3个):ubuntu,centos ,fedora core.
13.139端口和445端口的区别是什么:
139端口是一种TCP端口,该端口在你通过网上邻居访问局域网中的共享文件或共享打印机时就能发挥作用。
139端口一旦被Internet上的某个攻击者利用的话,就能成为一个危害极大的安全漏洞。因为黑客要是与目标主机的139端口建立连接的话,就很有可能浏览到指定网段内所有工作站中的全部共享信息,甚至可以对目标主机中的共享文件夹进行各种编辑、删除操作,倘若攻击者还知道目标主机的IP地址和登录帐号的话,还能轻而易举地查看到目标主机中的隐藏共享信息
445端口
445端口也是一种TCP端口,该端口在Windows 2000 Server或Windows Server 2003系统中发挥的作用与139端口是完全相同的。具体地说,它也是提供局域网中文件或打印机共享服务。不过该端口是基于CIFS协议(通用因特网文件系统协议)工作的,而139端口是基于SMB协议(服务器协议族)对外提供共享服务。同样地,攻击者与445端口建立请求连接,也能获得指定局域网内的各种共享信息

出处:信息安全工程师面试常见问题

1、给你一个系统,如何进行测试?
答:首先扫描端口,看开发什么端口,使用了什么组件和协议。看组件和协议是否有cve漏洞。看登录模块是否能够暴露破解。如果开发80和443端口,那么登录上去看是否有web类安全问题。对于不熟悉的技术,自己去分析其使用的语言和技术框架,自己去挖掘漏洞。

2、讲讲csrf漏洞。
CSRF漏洞是跨站请求伪造攻击,能够对攻击用户的增、删、改,不能攻击查。为什么呢?根据其原理,攻击者是发一个链接给用户,用户点击这个链接而执行危险的操作,信息并不会返回到攻击者的电脑上去。

3、谈下如何保障系统的安全性?
从大的方面来看,系统的安全性是由平台安全和业务安全构成,平台安全要随时打补丁,业务安全的保障是要靠黑盒测试和白盒测试相结合。黑盒测试可以见OWASP top 10,还有业务自身的逻辑漏洞,白盒测试要进行全面的审计。整个系统的安全要保障攻击者进不来(入侵保护),进来了要能够检测出来(入侵检测),检测出来了要能够把攻击者踢出去(入侵响应),另外还要能够恢复攻击者所造成的破坏(入侵恢复)。

4、跨域的方法
HTML5中新增加的window.postmessage

5、SSRF
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)

SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。

6、反序列化漏洞的原理

7、设置了HTTPONLY,XSS还有什么方法能够获取到cookie。
(1)如果后台是php的后,通过phpinfo能够返回cookie。
(2)HTTP Response Splitting攻击。HTTP Response Splitting是一种针对header的注入。有两个攻击要点:指定X-XSS-Protection: 0 ,关闭浏览器的xss保护机制。注入脚本

信息安全工程师备考资源

资源点这里

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值