23年《信息安全工程师》案例模拟题.docx

上传人:李司机 文档编号:6462295 上传时间:2023-11-02 格式:DOCX 页数:8 大小:114.69KB
返回 下载 相关 举报
23年《信息安全工程师》案例模拟题.docx_第1页
第1页 / 共8页
23年《信息安全工程师》案例模拟题.docx_第2页
第2页 / 共8页
23年《信息安全工程师》案例模拟题.docx_第3页
第3页 / 共8页
23年《信息安全工程师》案例模拟题.docx_第4页
第4页 / 共8页
23年《信息安全工程师》案例模拟题.docx_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《23年《信息安全工程师》案例模拟题.docx》由会员分享,可在线阅读,更多相关《23年《信息安全工程师》案例模拟题.docx(8页珍藏版)》请在三一办公上搜索。

1、试题一已知甲公司网络环境结构如下图所示,请根据图中信息及问题要求,回答问题1至问题4,将解答填入答题纸的对应栏内。(10分)【问题1】(2分)公司为了防止生产网受到外部的网络安全威胁,安全策略要求生产网和外部网之间部署安全隔离装置,隔离强度达到接近物理隔离。请问:X最有可能代表的安全设备是什么?简要描述该设备的工作原理。【问题2】(3分)公司拟购买云计算服务,并租用虚拟主机,请列举云计算的服务安全风险类型。【问题3】(2分)公司的传统防火墙是否能有效地保护虚拟主机安全?为什么?【问题4】(3分)高级持续威胁(简称APT)常常利用电子邮件,开展有针对性的目标攻击,威胁者A发送带有恶意Word附件

2、的电子邮件到公司邮件服务器,等待邮件接收者执行电子邮件附件,触发恶意程序运行,从而渗透到甲公司内部网络,请给出说明APT攻击定义和特点。针对APT,可以部署什么安全设备来自动检测?该设备的主要技术方法是什么?试题二阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。(15分)【说明】某企业网络拓扑如下图所示,该企业内部署有企业网站Web服务器和若干办公终端,Web服务器(http:WWW)主要对外提供网站消息发布服务,Web网站系统采用JavaEE开发。【问题1】(2分)信息系统一般从物理安全、网络安全、主机安全、应用安全、数据安全等层面进行安全设计和防范,其中,”操作系统安全审计策

3、略配置”属于(1)安全层面;”防盗防破坏、防火”属于(2)安全层面;”系统登录失败处理、最大并发数设置”属于(3)安全层面;”入侵防范、访问控制策略配置、防地址欺骗”属于(4)安全层面。【问题2】(6分)为增强安全防范能力,该企业计划购置相关安全防护系统和软件,进行边界防护、Web安全防护、终端PC病毒防范,结合上图拓扑,购置的安全防护系统和软件应包括:(5)、(6)、(7)o(5)(7)备选答案:A.防火墙B.WAFC.杀毒软件D.数据库审计E.上网行为检测【问题3】(3分)2017年5月,WannaCry蠕虫病毒大面积爆发,很多用户遭受巨大损失。在病毒爆发之初,应采取哪些应对措施?(至少答

4、出三点应对措施)【问题4】(4分)1.采用测试软件输入网站Cookic螂寸时谕 201 . wj设8MM: S2-O45目标:httpWWVXXXcoindxaction命令:ifc3kfi”*女篇,ItMm1LinkacpEthrntXYtd90BlICSlFd25intntddr12?.OO1Rk2SSO0.0nt*ddr:1/128ScopKostUPLOOPBACKBUMI)G三TV65536Btrc1RXptckts73626716errorsOdroppdOoverrunsOfrtOTXpcts7326716rrortOdroppd:OovrrunOearnr:0co11isinO

5、txuuelB)VIrbrOLinkncpEthratKVtddr5254OODE:Al:20ntTdr192.1661221Beast192188122255Kexk2S52S52S5OwBbdatcastRUna)IGIVLnCASTtusvtnctRXpacketsOerrors:0oppdOoverrunsOfrneOTXpckts12720000errorsOdroppedOovtrrxms:Ocarrier.0collisionsOtxuulnORXbytO(DO)TXyt0HTTP:XXX.xxx.xxxabc.asp?P=YYand(selectcount(*)frommsys

6、objects)0如果第一条语句访问abc.asp运行正常,第二条异常,则说明什么?【问题4】(3分)简述常见的黑客攻击过程。【问题5(2分)Sniffer需要捕获到达本机端口的报文。如想完成监听,捕获网段上所有的报文,则需要将本机网卡设置为(试题四阅读下列说明,回答问题1至问题5,将解答填入答题纸的对应栏内。(10分)【说明】入侵检测(IntrusionDetectionSystem,IDS)是从系统运行过程中产生的或系统所处理的各种数据中查找出威胁系统安全的因素,并可对威胁做出相应的处理。【问题1】(3分)入侵检测系统常用的两种检测技术是异常检测和误用检测,请简述两种检测技术的原理。【问题

7、2】(2分)异常检测依赖于(Do误用检测依赖于(2)。【问题3】(3分)列举常见的三种入侵检测系统的体系结构。【问题4】(2分)简述入侵检测系统部署过程。试题五阅读下列说明和图,回答问题1至问题5,将解答填入答题纸的对应栏内。(共25分)【说明】防火墙是-种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安全的数据传递,保护本地系统和网络免于受到安全威胁。某企业的网络结构如图1所示。图1公司内部主机IP地址分配见表2o表2公司内部主机IP地址分配表部门/服务器IP地址段财务部门192.168.9.0/24业务部门192.168.10.0/24行政部门192.168.11.0/24财务服务

8、器192.168.100.0/24Web服务器10.10.10.1/24【问题1】(2分,每空1分)网络设备中运行的协议也可能遭受攻击,如黑客使用一些OSPF软件,给运行路由协议的三层设备发送一些错误OSPF包,那么设备会得到一些错误的路由信息,从而产生IP寻址错误,造成网络瘫痪。为了保证路由安全,需要启用OSPF路由协议的认证。完成下列配置。Sl(Config)#routerospf100Sl(Config-router)#network192.168.100.00.0.0.255area100Sl(Config-router)#area100(1)message-digestSl(Conf

9、ig)#exitS1(Config)#interfaceethlSl(Config-if)#ipospfmessage-digest-key1(2)Userospfkey【问题2】(8分,第9空2分,其余每空1分)为保护内网安全,公司对防火墙的安全配置要求如下:(1)内外网用户均可访问DMZ区Web服务器,特定主机120.120.120.1可以通过SSH访问Web服务器。(2)禁止外网用户访问财务服务器,禁止财务部门访问Intemet,允许业务部门和行政部门访问Intemeto根据以上需求,请按照防火墙的最小特权原则补充完成表3。表3防火墙配置表规则号源地址源端口目的地址目的端口协议动作1An

10、yAny10.10.10.180httpPermit2Any10.10.10.1SSHPermit3(5)AnyAnyAnyAny(6)4AnyAnyAnyAnyAny若调换表3配置中的第3条和第4条规则的顺序,则(8)。(8)备选答案:A.安全规则不发生变化B.财务服务器将受到安全威胁C.Web服务器将受到安全威胁D.内网用户将无法访问Internet在上面的配置中,是否实现了“禁止外网用户访问财务服务器”这条规则?(9)【问题3】(共8分,每空2分)若Web系统频繁遭受DDOS和其他网络攻击,造成服务中断,数据泄露。表4为Web服务器日志片段,该攻击为(10),针对该攻击行为,可部署设备进

11、行防护:针对DDoS(分布式拒绝服务)攻击,可采用(12)、(13)措施,保障Web系统正常对外提供服务。表4Web服务器日志片段时间截源主机目标主机协议严重性攻击阶校对象2020-08-1809:33:59192.168.112.16202.171.103.123http高C&C通信URLhttp:/www.tcst.convbews/htmP?410unionselectIfrom(selcctount(),concat(flr(rand(0)2).ox3a.(selcct20204)8-1809:22:59192.168.112.162O2.17I.IO3.I23hnpAC&C通信URL

12、httpbcws,htmlM10unionselectIfrom(selectcount(),conca(floor(rani(0)*2).ox3a,(!iclcct2020)8-1809X)7:59192.168.112.16202.171.103.123http高C&C通信URLhttpy/2020-08-1808:56:59192.168.112.16202.171.103.123http高C&C通信URLhttpy*zbewszbtml7410unionselectIfrom(selectount(e)vconcat(11oor(rand(0)42Xox3a9(sclect2020-0

13、8-1808:55:59192.168.112.16200.101.113.163http高C&C通信URLhttpywwv.ozy.conv,webtml7ioginunionselect1from(selectcount(*).cm)cat(floor(rand(0),2Xox3a.(select2020-08-1808:53:59192.168.112.16200.101.113.163http高C&C通侑URLhttpyw*zwcbhiml7logtnunionselect1from(selectcount(9),concat(floor(rand(0)e2).ox3a.(sclcct

14、2020-08-1808:52:59192.168.112.16200.101.113.163h11p高C&C通信URLhttp:/AVwW2020-08-1808:51:59192.168.112.162O2.I7I.1O3.123hpC&C通信URLhttpywww.tesi.covbewshtmV7410unionselectIfrom(selectcount().conci(noor(nd(0)2Xox3a.(!Sclcci202008-1808:50:39192.168.112.16200.101.113.163httpC&C通信URLhttpywww.ozy.coVwebhtml7

15、1oginunionselectIfrom(selectcount(*),concat(floor(rand(0)*2).ox3a.(select(10)备选答案:A.跨站脚本攻击B.SQL注入攻击C.远程命令执行D.DDoS攻击(11)备选答案:A.漏洞扫描系统B.堡垒机CWeb应用防火墙D.入侵检测系统(12)、(13)备选答案:A.部署流量清洗设备B.购买流量清洗服务C.服务器增加内存D.服务器增加磁盘E.部署入侵检测系统F.安装杀毒软件【问题4】(2分,每空1分)网络威胁会导致非授权访问、信息泄露、数据被破坏等网络安全事件发生,其常见的网络威胁包括拒绝服务、病毒、木马、(14)等,常见的网络安全防范措施包括访问控制、身份认证、数字签名、皿、包过滤和检测等。(14)备选答案:A.数据完整性破坏B.物理链路破坏C.存储介质破坏D.电磁干扰(15)备选答案:A.数据备份B.电磁防护C.违规外联控制D.数据加密【问题5】(5分)列举常见的网站DDoS攻击流量(任意2种),并简述针对DDoS攻击的网络流量清洗基本原理。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号