2018上半年信息安全工程師下午案例分析真題與答案_第1頁
2018上半年信息安全工程師下午案例分析真題與答案_第2頁
2018上半年信息安全工程師下午案例分析真題與答案_第3頁
2018上半年信息安全工程師下午案例分析真題與答案_第4頁
2018上半年信息安全工程師下午案例分析真題與答案_第5頁
已閱讀5頁,還剩3頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、試題一閱讀下列說明,回答問題1至問題4,將解答填入答題紙的對應欄。【說明】惡意代碼是指為達到惡意目的專門設計的程序或者代碼。常見的惡意代碼類型有特洛伊木馬、蠕蟲、病毒、后門、Rootkit、僵尸程序、廣告軟件。2017年5月,勒索軟件WanaCry席卷全球,國大量高校及企事業單位的計算機被攻擊,文件及數據被加密后無法使用,系統或服務無常運行,損失巨大。【問題1】(2分)按照惡意代碼的分類,此次爆發的惡意軟件屬于哪種類型?【問題2】(2分)此次勒索軟件針對的攻擊目標是Windows還是Linux類系統?【問題3】(6分)惡意代碼具有的共同特征是什么【問題4】(5分)由于此次勒索軟件需要利用系統的

2、SMB服務漏洞(端口號445)進行彳播,我們可以配置防火墻過濾規則來阻止勒索軟件的攻擊,請填寫表1-1中的空(1)-(5),使該過濾規則完整。注:假設本機IP地址為:1.2.3.4,"*”表示通配符。強卜衙火,過H例則案,由£地城口1目的口恢證4CK動作1(D141-<5>和第jM.mgK1-JLLlr-1:.«I«-拒處試題.閱讀下列說明和圖,回答問題1至問題3,將解答填入答題紙的對應欄。【說明】密碼學的基本目標是在有攻擊者存在的環境下,保證通信雙方(A和B)之間能夠使用不安全的通信信道實現安全通信。密碼技術能夠實現信息的性、完整性、可用性

3、和不可否認性等安全目標。一種實用的通信模型往往涉及對稱加密、公鑰密碼、Hash函數、數字簽名等多種密碼技術。在以下描述中,M表示消息,H表示Hash函數,E表示加密算法,D表示解密算法,K表示密鑰,SKA表示A的私鑰,PKA表示A的公鑰,SKB表示B的私鑰,PKB表示B的公鑰,|表示連接操作。【問題1】(6分)用戶AB雙方采用的通信的基本過程如圖2-1所示。F1AH打不或3mm請問圖2-1所設計的通信模型能實現信息的哪些安全日標?圖2-1中的用戶A側的H和E能否互換計算順序被口果不能互換t#說明原因如果能互換請說明對安全目標的影響。【問題2(4分)圖2-2給出了另一種通信的基本過程:請問圖2-

4、2設計的通信模型能實現信息安全的哪些特性【問題3(5分)為了在傳輸過程中能夠保障信息的性、完整性和不可否認性,設計了一個安全通信模型結構如圖2-3所示:請問圖2-3中(1),(2)分別應該填什么容?試題三閱讀下列說明,答問題1至問題3,將解答填入答題紙的對應欄。【說明】在Linux系統中,用戶賬號是用戶的身份標志,它由用戶名和用戶口令組成。【問題1(4分)Linux系統將用戶名和口令分別保存在哪些文件中?【問題2】(7分)Linux系統的用戶名文件通常包含如下形式的容:root:x:0:0:root:root:/bin/bashbin:x:1:1:bin:/bin:/sbin/nologinh

5、ujw:x:500:500:hujianwei:/home/hujw:/bin/bash文件中的一行記錄對應著一個用戶,每行記錄用冒號(:)分隔為7個字段,請問第1個冒號(第二歹U)和第二個冒號(第三列)的含義是什么?上述用戶名文件中,第三列的數字分別代表什么含【問題3(4分)Linux系統中用戶名文件和口令字文件的默認訪問權限分別是什么試題四閱讀下列說明和C語言代碼,回答問題1至問題4,將解答寫在答題紙的對應欄。在客戶服務器通信模型中,客戶端需要每隔一定時間向服務器發送數據包,以確定服務器是否掉線,服務器也能以此判斷客戶端是否存活,這種每隔固定時間發一次的數據包也稱為心跳包。心跳包的容沒有什

6、么特別的規定,一般都是很小的包。某系統采用的請求和應答兩種類型的心跳包格式如圖4-1所示。丫心跳包情議字段組成圖4*1協議包格式心跳包類型占1個字節,主要是請求和響應兩種類型;心跳包數據長度字段占2個字節,表示后續數據或者負載的長度。接收端收到該心跳包后的處理函數是process_heartbeat(),其中參數p指向心跳包的報文數據,s是對應客戶端的socket網絡通信套接字。,kA.SOCKETvoidprocess_heanbeai<unsignedcr國i''unsignedinipayload;hbtype=*p+;”心跳包類型n2s(p,payload);心跳

7、包數據舊比Hpl指向心跳色數據unsignedshorthblype:P1=P;if(hbtypc=HB_REQUESF)iunsi即edchar*buffer,*bptbuffer=maUocC十2+payload);bp=buffer;“bp八k4H-HBRESPONSE;"填充b”bp-HB乒"填充2b*的數據長度的心挑包類型s2n(payload,bp):累髓溫湍包通過會返回給客戶鼎,+payload);r=wrik.bytcglhi呵3“一聽向剛分配的內存【問題1(4分)(1)心跳包數據長度字段的最大取值是多少?(2)心跳包中的數據長度字段給出的長度值是否必須和后

8、續的數據字段的實際長度一致?【問題2】(5分)(1)上述接收代碼存在什么樣的安全漏洞?(2)該漏洞的危害是什么?【問題3】(2分)模糊測試(Fuzzing)是一種非常重要的信息系統安全測評方法,它是一種基于缺陷注入的自?其測試結果是否存在誤報動化測試技術。請問模糊測試屬于黑盒測試還是白盒測試【問題4(4分)模糊測試技術能否測試出上述代碼存在的安全漏洞?為什么?試題五閱讀下列說明和圖,回答問題1至問題5,將解答寫在答題紙的對應欄。入侵檢測系統(IDS)和入侵防護系統(IPS)是兩種重要的網絡安全防御手段,IDS注重的是網絡安全狀況的監管,IPS則注重對入侵行為的控制。【問題1(2分)網絡安全防護

9、可以分為主動防護和被動防護,請問IDS和IPS分別屬于哪種防護?【問題2(4分)入侵檢測是動態安全模型(P2DR)的重要組成部分。請列舉P2DR模型的4個主要組成部分。【問題3(2分)假如某入侵檢測系統記錄了如圖5-1所示的網絡數據包:祟港警產6265822387065,150,34.M工23g7117m.20g144.93223S7424.74.01223S75169,0九14機7f223876(2.110.38.44223即7239.5品76.22J192,166,220,1J二113780SVK1,tw512ir.nmQ1197J鈍(5vhSq9d1ufl>n.SQ192.168+

10、220.111977-BOtSYMjSq0wins512L4nO1W.166.220.1tSVNlMq0-idlLCfl"O15216fl.220.1Ltn«0192.L6B.220.1meo*BO(SYNltnin-51?LtruOHZ.UB.220.11198180L52TTSS?2<Jr11198Z-MSwq二(XwiniS12.L_®n«O142.168.220.1ngBT<soIsySJseqsOwirn512L«n=O1W,168.220-111984-<8QLsvn5cq«03m512t+n»O工罪6機22。LL965M0sv>*l$<q=0win-512Hn=019乙168120H986-80【2】seqw©nHn'5?k.e-n«O192/63.22。,11987-80tSYN&equinSULerisO14;16A?n111OUR-國門rcviyij,Arirwinjc.i3圖$1IDS14二次的網埔數掂也請問圖中的數據包屬

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論