试题一

阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。

2017年5月,勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。

【问题1】(2分)

按照恶意代码的分类,此次爆发的恶意软件属于哪种类型?

【问题2】(2分)

此次勒索软件针对的攻击目标是Windows还是Linux类系统?

【问题3】(6分)

恶意代码具有的共同特征是什么?

【问题4】(5分)

由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。

注:假设本机IP地址为:1.2.3.4,”*”表示通配符。

参考答案:

【问题1】蠕虫病毒

【问题2】windows类系统

【问题3】恶意代码具有的共同特征:(1)恶意的目的;(2)本身是计算机程序;(3)通过执行发生作用。

【问题4】(1)* (2)>1024 (3)445 (4)TCP  (5) 0

试题二

阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】

密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。

在以下描述中,M表示消息,H表示Hash函数,E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB表示B的公钥,||表示连接操作。

【问题1】(6分)

用户AB双方采用的保密通信的基本过程如图2-1所示。

请问图2-1所设计的保密通信模型能实现信息的哪些安全日标?图2-1中的用户A侧的H和E能否互换计算顺序?如果不能互换请说明原因:如果能互换请说明对安全目标的影响。

【问题2】(4分)

图2-2给出了另一种保密通信的基本过程:

请问图2-2设计的保密通信模型能实现信息安全的哪些特性?

【问题3】(5分)

为了在传输过程中能够保障信息的保密性、完整性和不可否认性,设计了一个安全通信模型结构如图2-3所示:

请问图2-3中(1),(2)分别应该填什么内容?

参考答案:

【问题1】实现完整性。 可以互换计算顺序,通过互换同样也可达到以上安全目标。

【问题2】能实现保密性和完整性。

【问题3】(1)Ek[M||SKA(H(M))] (2)PKA

试题三

阅读下列说明,答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】在Linux系统中,用户账号是用户的身份标志,它由用户名和用户口令组成。

【问题1】(4分)

Linux系统将用户名和口令分别保存在哪些文件中?

【问题2】(7分)

Linux系统的用户名文件通常包含如下形式的内容:root:x:0:0:root:root:/bin/bash

bin:x:1:1:bin:/bin:/sbin/nologin

hujw:x:500:500:hujianwei:/home/hujw:/bin/bash

文件中的一行记录对应着一个用户,每行记录用冒号(:)分隔为7个字段,请问第1个冒号(第二列)和第二个冒号(第三列)的含义是什么?上述用户名文件中,第三列的数字分别代表什么含义?

【问题3】(4分)

Linux系统中用户名文件和口令字文件的默认访问权限分别是什么?

参考答案:

【问题1】用户名存放在/etc/passwd文件中,口令以加密的形式存放在/etc/shadow文件中。

【问题2】第一个冒号的第二列代表口令;第二个冒号的第三列代表用户标识号。

root用户id为0;bin用户id为1;hujw用户id为500。

【问题3】用户名文件的默认访问权限为rw- r– r–;口令字文件的默认访问权限是r– — —。

试题四

阅读下列说明和C语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内。

【说明】

在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活,这种每隔固定时间发一次的数据包也称为心跳包。心跳包的内容没有什么特别的规定,一般都是很小的包。

某系统采用的请求和应答两种类型的心跳包格式如图4-1所示。

心跳包类型占1个字节,主要是请求和响应两种类型;

心跳包数据长度字段占2个字节,表示后续数据或者负载的长度。

接收端收到该心跳包后的处理函数是process_heartbeat(),其中参数p指向心跳包的报文数据,s是对应客户端的socket网络通信套接字。

【问题1】(4分)

(1)心跳包数据长度字段的最大取值是多少?

(2)心跳包中的数据长度字段给出的长度值是否必须和后续的数据字段的实际长度一致?

【问题2】(5分)

(1)上述接收代码存在什么样的安全漏洞?

(2)该漏洞的危害是什么?

【问题3】(2分)

模糊测试(Fuzzing)是一种非常重要的信息系统安全测评方法,它是一种基于缺陷注入的自动化测试技术。请问模糊测试属于黑盒测试还是白盒测试?其测试结果是否存在误报?

【问题4】(4分)

模糊测试技术能否测试出上述代码存在的安全漏洞?为什么?

参考答案:

【问题1】(1)心跳包数据长度的最大取值为65535 。(2)必须是一致的。

【问题2】“心脏出血”漏洞;会造成有用数据的泄露。

【问题3】属于黑盒测试;不存在误报。

【问题4】模糊测试技术能够测试出上述存在的安全漏洞;

网络协议的模糊测试是通过特定的Socket形式将变异或者生成的含有错误信息的数据包发送给目标程序。根据协议的格式,定义,准备大量的测试数据,从客户端发送给服务器端,从而试图找到一些安全漏洞,不需要程序的源代码即可发现问题。

试题五

阅读下列说明和图,回答问题1至问题5,将解答写在答题纸的对应栏内。

【说明】

入侵检测系统(IDS)和入侵防护系统(IPS)是两种重要的网络安全防御手段,IDS注重的是网络安全状况的监管,IPS则注重对入侵行为的控制。

【问题1】(2分)

网络安全防护可以分为主动防护和被动防护,请问IDS和IPS分别属于哪种防护?

【问题2】(4分)

入侵检测是动态安全模型(P2DR)的重要组成部分。请列举P2DR模型的4个主要组成部分。

【问题3】(2分)

假如某入侵检测系统记录了如图5-1所示的网络数据包:

请问图中的数据包属于哪种网络攻击?该攻击的具体名字是什么?

【问题4】(4分)

入侵检测系统常用的两种检测技术是异常检测和误用检测,请问针对图中所描述的网络攻击应该采用哪种检测技术?请简要说明原因。

【问题5】(3分)

Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录.

Snort的配置有3种模式,请给出这3种模式的名字。

参考答案:

【问题1】入侵检测技术(IDS)属于被动防护;入侵防护系统(IPS)属于主动防护。

【问题2】P2DR模型包含4个主要组成部分,包括Policy(安全策略),Protection(防护),Detection(检测)和Response(响应)。

【问题3】属于拒绝服务攻击;具体为SYN洪泛攻击。

【问题4】应该采用异常检测技术;采用基于行为模式的异常检测算法对目标服务器的网络流量进行检测,通过实时跟踪TCP服务器连接的状态机协商过程,能够有效区分攻击流量和正常流量,从而精确阻断攻击流量。

【问题5】Snort的配置的3个主要模式:嗅探(Sniffer),包记录(Packet Logger)和网络入侵检测。

打赏

微信扫一扫,打赏作者吧~

安全专业的c语言试卷,2018年信息安全工程师下午真题含答案 | 月梦工作室相关推荐

  1. 2018n年全国计算机考试,2018年通信工程师考试真题及答案出炉,可以估分啦!

    原标题:2018年通信工程师考试真题及答案出炉,可以估分啦! 2018年通信工程师考试真题及答案来啦,大家可以在线估分了哦!今天公布的是中级通信工程师(传输与接入-有线)<专业实务>试题及 ...

  2. 2018上半年软件设计师下午真题及答案

    (ctrl+鼠标滚动 放大看) 文章整理自百度文库, csdn,对于正确性楼主并没有做验证,如有错误的地方可以指出互相交流.谢谢大家 试题1 ● 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对 ...

  3. 2018年上半年软考信息安全工程师上午真题及答案解析

    1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了<网络安全法>.该法律由全国人民代表大会常务员会于2016年11月7日发布,自(  )起施行. ...

  4. 2018年系统架构设计师下午真题及答案解析

    试题一(25分) 某文化产业集团委托软件公司开发一套文化用品商城系统,业务涉及文化用品销售.定制.竞拍和点评等板块,以提升商城的信息化建设水平.该软件公司组织项目组完成了需求调研,现已进入到系统架构设 ...

  5. c语言1余3,c语言1—3真题(含答案).ppt

    c语言1-3真题(含答案) 以下关于C语言的叙述中正确的是A)C语言中的注释不可以夹在变量名或关键字的中间B)C语言中的变量可以在使用之前的任何位置进行定义C)在C语言算术表达式的书写中,运算符两侧的 ...

  6. 2018上半年信息安全工程师真题含答案(下午题)

    2018上半年信息安全工程师真题含答案(下午题) 试题一 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内. [说明]恶意代码是指为达到恶意目的专门设计的程序或者代码.常见的恶意代码类型 ...

  7. 2018年下半年网络工程师上午真题及答案解析

    2018年下半年网络工程师上午真题及答案解析 1.采用n位补码(包含一个符号位)表示数据,可以直接表示数值( ). A.2^n    B.-2^n    C.2^n-1   D. -2^n-1 2. ...

  8. 2022年二级建造师《专业工程(水利)》每日一练考试真题及答案

    题库来源:优题宝公众号 2022年二级建造师<专业工程(水利)>每日一练考试真题及答案,根据最新专业工程(水利)大纲与历年真题汇总编写,包含专业工程(水利)常考重点题型与知识点,有助于考生 ...

  9. 106划为c语言16进制数,计算机基础知识题(含答案)

    <计算机基础知识题(含答案)>由会员分享,可在线阅读,更多相关<计算机基础知识题(含答案)(27页珍藏版)>请在人人文库网上搜索. 1.第第1 1章章 计算机基础知识计算机基础 ...

最新文章

  1. 211大学计算机系分数,这四所211大学,分数线超过不少985,分数低的还真不敢轻易报考...
  2. python包引用问题
  3. jQuery-Ajax
  4. ThinkPHP(3)SQL查询语句
  5. oracle批量update数据_东方国信大数据面试真题
  6. 大白菜linux系统安装步骤,GRUB简单入门教程
  7. 分布式数据库中间件的实现原理介绍四:平滑扩容
  8. [.NET] : 设定Windows Service启动类型
  9. 新概念英语(1-95)Tickets,please!
  10. XShell切换全屏快捷键
  11. 记录下docker命令
  12. Mac OS X 快捷键(完整篇)
  13. 学习第1天:认识Linux系统和红帽认证
  14. 电容有什么作用?为什么cpu电源引脚都并联一个电容?
  15. 不背字根学五笔视频教程
  16. 【微信生态圈】-谈谈我的学习经验
  17. 视频教程-Unity网络游戏架构设计-Unity3D
  18. Dynamics Ax 微软官方社区地址
  19. 已知有十六支男子足球队参加2008北京奥运会。写一个程序,把这16支球队随机分为4个组。
  20. 弱网测试:使用netem模拟网络延迟、丢包、损坏、重复、和乱序等网络问题

热门文章

  1. 微信对话在线生成器html5源码
  2. 用this.$route.meta.title直接修改title不更新解决方案
  3. 我是如何利用Apktool破解软件
  4. C++使用hash_map时警告
  5. 本人编写的《新编J2ME就业培训教程》一书正式出版!
  6. 面试官问我有没有男朋友!该不会是看上我了吧?offer是不是就妥了?
  7. 如何优雅的实现界面跳转 之 统跳协议
  8. ACL---NAT---NAPT---园区网
  9. C语言根据进程名字查找进程
  10. 在Linux中配置EwoMail 邮件服务器