23年《信息安全工程师》考前20问.docx

上传人:李司机 文档编号:6462311 上传时间:2023-11-02 格式:DOCX 页数:10 大小:43.05KB
返回 下载 相关 举报
23年《信息安全工程师》考前20问.docx_第1页
第1页 / 共10页
23年《信息安全工程师》考前20问.docx_第2页
第2页 / 共10页
23年《信息安全工程师》考前20问.docx_第3页
第3页 / 共10页
23年《信息安全工程师》考前20问.docx_第4页
第4页 / 共10页
23年《信息安全工程师》考前20问.docx_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《23年《信息安全工程师》考前20问.docx》由会员分享,可在线阅读,更多相关《23年《信息安全工程师》考前20问.docx(10页珍藏版)》请在三一办公上搜索。

1、1、常见的网络信息安全基本属性有哪些?常见的网络信息安全基本属性如下:名称说明机密性机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。完整性完整性是指网络信息或系统未经授权不能进行更改的特性。可用性可用性是指合法许可的用户能够及时获取网络信息或服务的特性。抗抵赖性抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。可控性可控性是指网络信息系统责任主体对其具有管理、支配能力的属性。其他除了常见的网络信息系统安全特性,还有真实性、时效性、公平性、可靠性、可生存性和隐私性等。2、网络攻击的一般过程有哪几个步骤?网络攻击过程主要分为以下几个步骤: 隐藏攻击源。隐藏黑客

2、主机位置使得系统管理无法追踪。 收集攻击目标信息。确定攻击目标并收集目标系统的有关信息。 挖掘漏洞信息。从收集到的目标信息中提取可使用的漏洞信息。 获取目标访问权限。获取目标系统的普通或特权账户的权限。 隐藏攻击行为。隐蔽在目标系统中的操作,防止入侵行为被发现。 实施攻击。进行破坏活动或者以目标系统为跳板向其他系统发起新的攻击。 开辟后门。在目标系统中开辟后门,方便以后入侵。 清除攻击痕迹。避免安全管理员的发现、追踪以及法律部门取证。3、端口扫描有哪些类型?端口扫描目的是找出目标系统上提供的服务列表。根据端口扫描利用的技术,扫描可以分为多种类型:扫描名称说明完全连接扫描完全连接扫描利用TCP/

3、IP协议的三次握手连接机制,使源主机和目的主机的某个端口建立一次完整的连接。如果建立成功,则表明该端口开放。否则,表明该端口关闭。半连接扫描半连接扫描是指在源主机和目的主机的三次握手连接过程中,只完成前两次握手,不建立一次完整的连接。SYN扫描首先向目标主机发送连接请求,当目标主机返回响应后,立即切断连接过程,并查看响应情况。如果目标主机返回ACK信息,表明目标主机的该端口开放。如果目标主机返回RESET信息,表示该端口没有开放。ID头信息扫描首先由源主机A向dumb主机B发出连续的PING数据包,并且查看主机B返回的数据包的ID头信息(一般每个顺序数据包的ID头的值会增加D。然后由源主机假冒

4、主机B的地址向目的主机C的任意端口(1-65535)发送SYN数据包。这时,主机C向主机B发送的数据包有两种可能的结果:1、SYNACK表示该端口处于监听状态:2、RSTACK表示该端口处于非监听状态:后续的PING数据包响应信息的ID头信息可以看出,如果主机C的某个端口是开放的,则主机B返回A的数据包中,ID头的值不是递增1,而是大于1。如果主机C的某个端口是非开放的,则主机B返回A的数据包中,ID头的值递增1,非常规律。隐蔽扫描隐蔽扫描是指能够成功地绕过IDS、防火墙和监视系统等安全机制,取得目标主机端口信息的一种扫描方式。SYNACK扫描由源主机向目标主机的某个端口直接发送SYNIACK

5、数据包,而不是先发送SYN数据包。由于这一方法不发送SYN数据包,目标主机会认为这是一次错误的连接,从而报错。如果目标主机的该端口没有开放,则会返回RST信息。如果目标主机的该端口开放,则不会返回任何信息,而是直接将数据包抛弃掉。FIN扫描源主机A向目标主机B发送FIN数据包,然后查看反馈信息。如果端口返回RESET信息,则说明该端口关闭。如果端口没有返回任何信息,则说明该端口开放。ACK扫描首先由主机A向主机B发送FlN数据包,然后查看反馈数据包的TrL值和以N值。开放端口所返回的数据包的TTL值一般小于64,而关闭端口的返回值一般大于64:开放端口所返回的数据包的WlN值一般大于0,而关闭

6、端口的返回值一般等于0。NULL扫描将源主机发送的数据包中的ACK、FlNsRST、SYN、URG、PSH等标志位全部置空。如果目标主机没有返回任何信息,则表明该端口是开放的。如果返回RST信息,则表明该端口是关闭的。XMAS扫描XMAS扫描的原理和NULL扫描相同,只是将要发送的数据包中的ACK、FIN、RST、SYN、URG、PSH等标志位全部置成1。如果目标主机没有返回任何信息,则表明该端口是开放的。如果返回RST信息,则表明该端口是关闭的。4、缓冲区溢出攻击的防范策略有哪些?缓冲区溢出攻击的防范策略:系统管理上的防范策略:关闭不需要的特权服务;及时给程序漏洞打补丁。软件开发过程中的防范

7、策略:编写正确的代码;缓冲区不可执行;改进C语言函数库。漏洞防范技术:地址空间随机化技术:数据执行阻止;堆栈保护。恶意代码:常见的恶意代码类型有计算机病毒、网络蠕虫、特洛伊木马、后门、逻辑炸弹、僵尸网络5、拒绝服务攻击有哪些类型?拒绝服务攻击的种类:DoS攻击名称说明同步包风暴(SYNFlood)利用TCP协议缺陷发送大量伪造的TCP连接请求,使得被攻击者资源耗尽。三次握手,进行了两次(SYN)(SYN/ACK),不进行第三次握手(ACK),连接队列处于等待状态,大量的这样的等待,占满全部队列空间,系统挂起。PingofDeath(死亡之Ping)攻击者故意发送大于65535字节的ip数据包给

8、对方,导致内存溢出,这时主机就会出现内存分配错误而导致TCP/IP堆栈崩溃,导致死机!TeardropAttack(泪滴攻击)分段攻击。伪造数据报文向目标主机发送含有重叠偏移的数据分段,通过将各个分段重叠来使目标系统崩溃或挂起。UDPFlood(UDP洪水)利用简单的TCP/IP服务,如用Chargen和Echo传送亳无用处的占满宽带的数据。通过伪造与某一主机的Chargen服务之间的一次UDP连接,回复地址指向开放Echo服务的一台主机,生成在两台主机之间的足够多的无用数据流。SmUrf攻击攻击者伪装目标主机向局域网的广播地址发送大量欺骗性的ICMPECHo请求,这些包被放大,并发送到被欺骗

9、的地址,大量的计算机向一台计算机回应ECHo包,目标系统将会崩溃。垃圾邮件针对服务端口(SMTP端口,即25端口)的攻击方式,攻击者通过连接到邮件服务器的25端口,按照SMTP协议发送几行头信息加上堆文字垃圾,反复发送形成邮件轰炸。消耗CPU和内存资源的拒绝服务攻击利用目标系统的计算算法漏洞,构造恶意数据集,导致目标系统的CPU或内存资源耗尽,从而使目标系统瘫痪,如HaShDoSo分布式拒绝服务攻击(DDOS)引入了分布式攻击和C/S结构,客户端运行在攻击者的主机上,用来发起控制代理端;代理端运行在已被攻击者侵入并获得控制的主机上,从主控端接收命令,负责对目标实施实际的攻击。利用C/S技术,主

10、控程序能在几秒钟内激活成百上千次代理程序的运行。6、SQL注入的原理及注入的形式是什么?(I)SQL注入原理:在Web服务中一般采用三层架构模式,即:浏览器+web服务器+数据库;由于web服务脚本程序的编程漏洞,网络攻击者将SQL命令插入web表单中的输入域或页面请求查找字符串,欺骗服务器执行恶意的SQL命令。(2)注入形式http:/xxx.xxx.xxx/abc.asp?p=YY;执行注入:http:/xxx.xxx.xxx/abc.asp?p=YYanduserO从运行的错误信息中可获知用户名;执行注入:http:/xxx.xxx.xxx/abc.asp?p=YYand(Selectp

11、asswordfromloginwhereuser-name,admin,)0从运行的错误信息中可获知密码。7、黑客常用的工具有哪些?工具名称说明扫描器NMAP网络地图Nessus远程安全扫描器SuperScan远程监控常见的远程监控工具有冰河、网络精灵、Netcato密码破解JohntheRipper:用于检查UnixZLinux系统的弱口令LOphtCrack:常用于破解Windows系统口令网络嗅探器TcpdumpZWireSharkDSniff安全渗透工具箱MetasploitBackTrack58、公钥密码体制的加密模型是什么?加密模型:用接收者的公钥作加密密钥,私钥作解密密钥,即只

12、有接收者才能解密密文得到明文。加密过程:C=EpkB(m)解密过程:m=DskB(c)9、RSA密码的加解密过程是怎样的?RSA的加密和解密 参数定义和密钥生成选两个大素数P和q;(保密)计算n=pXq,(n)=(P-I)(q-l);(n公开,(n)保密)选一整薮e,满足IVe6(n),且gcd(6(n),e)=l;(e公开)计算d,满足dXe三ImOd(n)(保密) 加密算法:c三memodn 解密算法:m三cdmodn特点: 加解密算法是可逆的,加密和解密运算可交换,可同时确保数据的秘密性和数据的真实性。 实现效率比较高效,其核心运算是模哥运算。安全性: RSA密码的安全性在于大合数的因子

13、分解,应当采用足够大的整数n,一般至少取1024位,最好取2048位;国际可信计算组织TCG在可信计算标准中规定:一般加密密钥和认证密钥选1024位,而平台根密钥和存储根密钥则选2048位。 选择RSA的密码参数:P和q要足够大并且应为强素数;e、d的选择不能太小,并且不要许多用户共用一个模数n。10、Diffie-HeIlInan密钥交换协议的具体流程是什么?W.Diffie和M.E.Hellman于1976年首次提出一种共享秘密的方案,简称Diffie-HelIman密钥交换协议。Diffie-Hellman密钥交换协议基于求解离散对数问题的困难性,即对于下述等式:Cd=MmodP其操作步

14、骤如下:第一步,AliCe和Bob确定一个适当的素数P和,并使得Q是P的原根,其中Q和P可以公开。第二步,AliCe秘密选取一个整数以,计算y4=M4modp,并把以发送给Bob。第三步,BOb秘密选取一个整数计算yxaaBmodp,并把发送给AliCe。力和Vs就是所说的Diffie-Hellman公开值。第四步,AliCe和Bob双方分别计算出共享密钥K,即:AliCe通过计算K=(y)modp生成密钥K;QjBOb通过计算K=(y4)modp生成密钥K。因为:K=(y)modp=(flflmodp)modp=()amodp=modp33g=(aa)modp=(modp)modpaB=(y

15、.)modp所以AIiCe和BOb生成的密钥K是相同的,这样一来就实现了密钥的交换。AliCe和BOb采用Diffie-Hellman密钥交换的安全性基于求解离散对数问题的困难性,即从为或者如以及。计算%或如在计算上是不可行的。H、什么是SSH协议?SSH是SeeUreShen的缩写,即“安全外壳”,它是基于公钥的安全应用协议,由SSH传输层协议、SSH用户认证协议和SSH连接协议三个子协议组成,各协议分工合作,实现加密、认证、完整性检查等多种安全服务。用户为了认证服务器的公钥真实性,有三种方法来实现: 用户直接随身携带含有服务器公钥的拷贝,在进行密钥交换协议前,读入客户计算机; 从公开信道下

16、载服务器的公钥和它对应的指纹后,先通过电话验证服务器的公钥指纹的真实性,然后用HASH软件生成服务器的公钥新指纹,比较下载的指纹和新生成的指纹,若比较结果相同,则表明服务器的公钥是真实的,否则是虚假的。 通过PKI技术来验证服务器。SSH在端口转发技术的基础上,能支持远程登录(Telnet)、rsh、rlogin文件传输(SCP)等多种安全服务。LinUX系统一般提供SSH服务,SSH的服务进程端口通常为22。12、网络安全体系的主要模型有哪些?(1) BLP机密性模型BelLLaPadUla模型是符合军事安全策略的计算机安全模型,简称BLP模型。BLP模型有以下两个特性:简单安全特性:主体只

17、能向下读,不能向上读*特性:主体只能向上写,不能向下写(2) BiBa完整性模型BiBa模型主要用于防止非授权修改系统信息,以保护系统的信息完整性。该模型同BLP模型类似,采用主体、客体、完整性级别描述安全策略要求。BiBa具有以下三个安全特性: 简单安全特性:主体不能向下读。 *特性:主体不能向上写。 调用特性:主体的完整性级别小于另外一个主体时,不能调用另一个主体。(3)信息流模型信息流模型是访问控制模型的一种变形,简称FM。信息流模型可表示为FM=(N,P,SC,0,-),其中,N表示客体集,P表示进程集,SC表示安全类型集,表示支持结合、交换的二进制运算符,一表示流关系。一个安全的FM

18、当且仅当执行系列操作后,不会导致流与流关系一产生冲突。(4)信息保障模型PDRR改进了传统的只有保护的单一安全防御思想,强调信息安全保障的四个重要环节。 保护的内容主要有加密机制、数据签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等。 检测的内容主要有入侵检测、系统脆弱性检测、数据完整性检测、攻击性检测等。 恢复的内容主要有数据备份、数据修复、系统恢复等。 响应的主要内容有应急策略、应急机制、应急手段、入侵过程分析及安全状态评估等。(5)能力成熟度模型能力成熟度模型(简称CMM)是对一个组织机构的能力进行成熟度评估的模型。成熟级别一般分为5级,其中,级别越大,表示能力成熟度越高,各级别

19、定义如下: 1级-非正式执行:具备随机、无序、被动的过程 2级-计划跟踪:具备主动、非体系化的过程 3级.充分定义:具备正式的规范的过程 4级.量化控制:具备可量化的过程 5级-持续优化:具备可持续优化的过程(6)纵深防御模型纵深防御模型的基本思路就是将信息网络安全防护措施有机组合起来,针对保护对象,部署合适的安全措施,形成多道保护线,各安全防护措施能够互相支持和补救,尽可能地阻断攻击者的威胁。目前,安全业界认为网络需要建立四道防线: 安全保护 安全监测 实时响应 恢复(7)分层防护模型分层防护模型针对单独保护节点。(8)等级保护模型等级保护模型是根据网络信息系统在国家安全、经济安全、社会稳定

20、和保护公共利益等方面的重要程度,结合系统面临的风险、系统特定的安全保护要求和成本开销等因素,将其划分成不同的安全保护等级,采取相应的安全保护措施,以保障信息和信息系统的安全。(9)网络生存模型网络生存性是指在网络信息系统遭受入侵的情形下,网络信息系统仍然能够持续提供必要服务的能力。13、网络安全体系在建设过程中主要遵循的原则有哪些?名称说明系统性和动态性原则在建立网络安全防范体系时,应当特别强调系统的整体安全性,即“木桶原则”,即木桶的最大容积取决于最短的一块木板。纵深防护与协作性原则网络安全体系应该包括安全评估机制、安全防护机制、安全监测机制、安全应急响应机制。网络安全风险和分级保护原则指根

21、据网络资产的安全级别,采用合适的网络防范措施来保护网络资产,做到适度防护。标准化与一致性原则网络系统安全体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个系统安全地互联、互通、互操作。技术与管理相结合原则网络安全体系是一个更杂的系统工程,必须将各种安全技术与运行管理机制、人员思想教育和技术培训、安全规章制度的建设相结合。安全第一,预防为主原则网络安全应以预防为主。安全与发展同步,业务与安全等同网络安全的建设要实现和信息化统一谋划、统一部署、统一推进、统一实施,确保三同步同步规划、同步建设、同步运行。人机物融合和产业发展原则网络安全体系建设要依托网络信息产业的发展,做到自主可

22、控,安全可信,建立持续稳定发展的网络安全生态,支撑网络安全体系的关键要素可控。14、KerberoS认证流程是怎样的?一个Kerberos系统涉及四个基本实体:KerberOS客户机,用户用来访问服务器设备;AS,识别用户身份并提供TGS会话密钥;TGS,为申请服务的用户授予票据;应用服务器,为用户提供服务的设备或系统。Kerberos工作流程示意图1.向AS请求TGS票据AS服务器TGS服务器KDCKerberos客户2.发送TGT给客户3.发送TGT和应用服务票据申请4.发送应用票据给客户5.发送会话票据到服务器6.应用请求服务器确认请求应用服务器Kerberos协议中要求用户经过AS和T

23、GS两重认证的优点主要有两点。可以显著减少用户密钥的密文的暴露次数,这样就可以减少攻击者对有关用户密钥的密文积累。KerberoS认证过程具有单点登录的优点,只要用户拿到了TGT并且该TGT没有过期,那么用户就可以使用该TGR通过TGS完成到任一服务器的认证过程而不必重新输入密码。但是,KerberOS也存在不足之处。KerberOS认证系统要求解决主机节点时间同步问题和抵御拒绝服务攻击。15、访问控制类型有哪些?控制类型说明自主访问控制指客体的所有者按照自己的安全策略授予系统中其他用户对其的访问权。目前自主访问控制的实现方法有两类:基于行的自主访问控制和基于列的自主访问控制。基于行的自主访问

24、控制方法是在每个主体都附加一个该主体可访问的客体的明细表,根据表可分为能力表、前缀表和口令三种形式。基于列的自主访问控制方法是在每个客体都附加一个可访问它的主体的明细表,他有两种形式,即保护位和访问控制表。强访问控制强访问控制是指系统根据主体和客体的安全属性,以强制方式控制主体对客体的访问。基于角色的访问控制基于角色的访问控制(RBAC)就是指根据完成某些职责任务所需要的访问权限来进行授权和管理。基于属性的访问控制基于属性的访问控制简称为ABAC,其访问控制方法是根据主体的属性、客体的属性、环境的条件以及访问策略对主体的请求操作进行授权许可或拒绝。16、防火墙的安全策略有哪几种?白名单策略:只

25、允许符合安全规则的包通过防火墙,其他通信禁止:黑名单策略:禁止与安全规则相冲突的包通过防火墙,其他通信包都允许。17、包过滤防火墙配置规则是怎样的?包过滤是在IP层实现的防火墙技术,包过滤根据包的源IP地址、目的地址、源端口、目的端口及包传递方向等包头信息判断是否允许包通过。规则编号通信方向协议类型源IP目标IP源端口目标端口操作AinTCP外部内部2102425允许BoutTCP内部外部251024允许CoutTCP内部外部2102425允许DinTCP外部内部2521024允许Eeitheranyanyanyanyany拒绝18、防火墙防御体系结构类型有哪几种?1 .双重宿主主机体系结构以

26、一台双重宿主主机作为防火墙系统的主体,执行分离外部网络与内部网络的任务。2 .基于代理型防火墙结构代理服务器和路由器共同构建一个网络安全边界防御架构。3 .屏蔽子网体系结构采用了两个包过滤路由器和一个堡垒主机,在内外网络之间建立一个被隔离的子网。优点:安全级别最高。缺点:成本高,配置复杂。19、APT如何进行防护?高级持续威胁(简称APT)通常利用电子邮件作为攻击目标系统。攻击者将恶意代码嵌入电子邮件中,然后把它发送到目标人群,诱使收件人打开恶意电子文档,或单击某个指向恶意站点的链接。一旦收件人就范,恶意代码将会安装在其计算机中,从而远程控制收件人的计算机,进而逐步渗透到收件人所在网络,实现其

27、攻击意图。针对高级持续威胁攻击的特点,部署APT检测系统,检测电子文档和电子邮件是否存在恶意代码,以防止攻击者通过电子邮件和电子文档渗透入侵网络。20、移动应用面临哪些安全威胁?I.移动应用安全分析名称说明移动操作系统平台安全威胁移动应用的安全性依赖于移动操作系统。例如,iOS的“1970”漏洞。无线网络攻击攻击者利用移动应用程序依赖的无线网络通信环境或网络服务的安全隐患,实施通信内容监听、假冒基站、网站域名欺诈、网络钓鱼等攻击活动。例如,WiFi“钓鱼”。恶意代码常见的恶意代码行为流氓行为、资费消耗、恶意扣费、隐私窃取、远程控制、诱骗欺诈、系统破坏、恶意传播等。例如,DrOidDream恶意

28、软件、BaseBridge恶意扣费软件移动应用代码逆向工程攻击者通过对移动应用程序的二进制代码进行反编译分析,获取移动应用源代码的关键算法思路或窃取敏感数据。移动应用程序非法篡改攻击者利用安全工具,非法篡改移动应用程序,实现恶意的攻击,窃取用户信息。LAndroid系统组成概要Android是一个开源的移动终端操作系统,共分成:1.inux内核层(LinuxKernel)系统运行库层(Libraries和AndroidRuntime)应用程序框架层(ApplicationFramework)应用程序层(APPliCationS)2.iOS系统组成概要iOS的系统架构分为四个层次:核心操作系统层(CoreOSLayer)n核心服务层(COreSerViCeSLayer)、媒体层(MediaLayer)和可触摸层(COCoaTOUChLayer)。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号