2018上半年信息安全工程师下午案例分析真题与答案
管网免费发布2018上半年信息安全工程师下午案例分析真题。 之后会发表回答,敬请关注
2018上半年信息安全工程师案例分析真题1
阅读以下说明,回答问题1至问题4,并将答案填写在答题纸的对应栏中。
附图说明:恶意代码是指专门为实现恶意目的而设计的程序或代码。 常见的恶意代码类型包括特洛伊木马、蠕虫、病毒、后门、根工具包、僵尸程序和广告软件。
2017年5月,勒索软件WanaCry席卷全球,国内多所高校和企事业单位的计算机遭到攻击,文件和数据加密无法使用,系统和服务无法正常运行,造成巨大损失。
【问题1】(2分)。
根据恶意代码的分类,这次爆炸的恶意软件是哪种类型?
【问题2】(2分)
这次恐吓软件的目标是Windows还是Linux系统?
【问题3】(6分) )。
恶意代码的共同特征是什么?
【问题4】(5分) )。
因为这次的恐吓软件需要利用系统的SMB服务的漏洞(端口号445 )来传播,所以我们可以配置防火墙过滤规则来阻止恐吓软件的攻击。 请填写表1-1中的空)1)-5 ),完善此过滤规则。
注:假设本地IP地址为:1.2.3.4,“*”表示通配符。
管网参考答案: http://www.cnit pm.com/pm1/55047.html
2018上半年信息安全工程师案例分析真题2
阅读以下说明和图,回答问题1至问题3,并将答案填写在答题纸的对应栏中。
【说明】
密码学的基本目标是在攻击者存在的环境下,在通信双方[a和b]之间使用不安全的通信信道实现安全通信。 密码技术实现了信息的机密性、完整性、可用性、不可否认性等安全目标。 实用的秘密通信模型往往包括对称加密、公钥加密、散列函数、数字签名等多种加密技术。
在以下说明中,m表示消息,h表示散列函数,e表示加密算法,d表示解密算法,k表示密钥,SKA表示a的私钥,PKA表示a的公钥,SKB表示b的私钥,||表示连接操作。
【问题1】(6分) )。
用户AB双方采用的保密通信的基本流程如图2-1所示。
图2-1设计的保密通信模型能实现信息的哪些安全目标? 图2-1的用户a端的h和e可以调换计算顺序吗? 如果不能交换,请说明理由。如果可以更换的话请说明对安全目标的影响。
【问题2】(4分) )。
图2-2示出了另一个秘密通信的基本过程:
图2-2设计的秘密通信模型能实现信息安全的什么特性?
【问题3】(5分) )。
为了保证传输过程中信息的机密性、完整性和不可否认性,设计了安全的通信模型结构,如图2-3所示。
图2-3中的(1)、(2)应该分别填写什么?
管网参考答案: http://www.cnit pm.com/pm1/55048.html
2018上半年信息安全工程师案例分析真题3
阅读以下说明,回答问题1至问题3,并将答案填写在答题纸的对应栏中。
【图1】在Linux系统上,用户帐户是用户的id标志,由用户名和用户密码组成。
【问题1】(4分) )。
Linux系统将用户名和密码分别保存在哪个文件中?
【问题2】(7分) )。
Linux系统用户名文件通常包含格式为: root : x :033600: root : root :/bin/bash的内容
bin : x :1:13360133601: bin :/bin :/sbin/nolog in
hujw : x :500336050500: hujian Wei :/home/hujw :/bin/bash
文件中的一行记录对应于一个用户。 每行记录用冒号(: )分为七个字段。 第一个冒号)和第二个冒号)是什么意思? 上述用户名文件第三列中的数字分别意味着什么?
【问题3】(4分) )。
Linux系统上用户名文件和密码文件的默认权限分别是什么?
管网参考答案: http://www.cnit pm.com/pm1/55049.html
2018上半年信息安全工程师案例分析真题4
阅读以下说明和c语言代码,回答问题1至问题4,并将答案写在答题纸的对应栏中。
【说明】
在“客户端-服务器通信”模式中,客户端必须每隔一段时间向服务器发送一个数据包,以确定服务器是否停机,服务器还可以确定客户端是否存在。 这种每隔一定时间发送的数据包也称为心跳。 心跳包的内容没有特别规定,一般是小包。
某系统采用的请求和响应两种心跳数据包格式如图4-1所示。
心跳种类占1字节,主要有请求和响应两种;
心跳包数据长度字段占2个字节,表示后续数据或者负载的长度。
接收端收到该心跳包后的处理函数是process_heartbeat(),其中参数p指向心跳包的报文数据,s是对应客户端的socket网络通信套接字。
【问题1】(4分)
(1)心跳包数据长度字段的最大取值是多少?
(2)心跳包中的数据长度字段给出的长度值是否必须和后续的数据字段的实际长度一致?
【问题2】(5分)
(1)上述接收代码存在什么样的安全漏洞?
(2)该漏洞的危害是什么?
【问题3】(2分)
模糊测试(Fuzzing)是一种非常重要的信息系统安全测评方法,它是一种基于缺陷注入的自动化测试技术。请问模糊测试属于黑盒测试还是白盒测试?其测试结果是否存在误报?
【问题4】(4分)
模糊测试技术能否测试出上述代码存在的安全漏洞?为什么?
信管网参考答案:http://www.cnitpm.com/pm1/55050.html
2018上半年信息安全工程师案例分析真题试题五
阅读下列说明和图,回答问题1至问题5,将解答写在答题纸的对应栏内。
【说明】
入侵检测系统(IDS)和入侵防护系统(IPS)是两种重要的网络安全防御手段,IDS注重的是网络安全状况的监管,IPS则注重对入侵行为的控制。
【问题1】(2分)
网络安全防护可以分为主动防护和被动防护,请问IDS和IPS分别属于哪种防护?
【问题2】(4分)
入侵检测是动态安全模型(P2DR)的重要组成部分。请列举P2DR模型的4个主要组成部分。
【问题3】(2分)
假如某入侵检测系统记录了如图5-1所示的网络数据包:
请问图中的数据包属于哪种网络攻击?该攻击的具体名字是什么?
【问题4】(4分)
入侵检测系统常用的两种检测技术是异常检测和误用检测,请问针对图中所描述的网络攻击应该采用哪种检测技术?请简要说明原因。
【问题5】(3分)
Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录.
Snort的配置有3种模式,请给出这3种模式的名字。