赞
踩
试题一(共20分)
阅读下列说明和图,回答问题1至问题5,将解答填入答题纸的对应栏内。
在某政府单位信息中心工作的李工要负责网站的设计、开发工作。为了确保部门新业务的顺利上线,李工邀请信息安全部门的王工按照等级保护2.0的要求对其开展安全测评。李工提供网站的网络拓扑图如图1-1示。图中,网站服务器的IP地址是192.168.70.140,数据库服务器的IP地址是 192.168.70.141。
王工接到网站安全测评任务以后,决定在内网办公区的信息安全部开展各项运维工作,王工使用的办公电脑IP地址为192.168.11.2。
问题1 (2分)
按照等级保护2.0的要求,政府网站的定级不应低于几级?该等级的测评每几年开展一次?
问题2 (6分)
按照网络安全测评的实施方式,测评主要包括安全功能检测、安全管理检测、代码安全审查、安全渗透、信息系统攻击测试等。王工调阅了部分网站后台处理代码,发现网站某页面的数据库査询代码存在安全漏洞,代码如下:
(1)请问上述代码存在哪种漏洞?
(2)为了进一步验证自己的判断,王工在该页面的编辑框中输入了漏洞测试语句,发起测试。请问王工最有可能输入的测试语句对应以下哪个选项?
A. or 1 = 1--order by 1 B. 1 or ‘1’=’1’= 1 order by 1#
C. 1’ or 1 = 1 order by 1# D. 1'and'1'=’2’ order by 1#
(3)根据上述代码,网站后台使用的哪种数据库系统?
(4)王工对数据库中保存口令的数据表进行检查的过程中,发现口令为明文保存,遂给出整改建议,建议李工对源码进行修改,以加强口令的安全防护,降低敏感信息泄露风险。下面给出四种在数据库中保存口令信息的方法,李工在安全实践中应釆用哪一种方法?
A. Base64 B. MD5 C.哈希加盐 D.加密存储
问题3 (2分)
按照等级保护2.0的要求,系统当中没有必要开放的服务应当尽量关闭。王工在命令行窗口运行了一条命令,査询端口开放请况。请给出王工所运行命令的名字。
问题4 (2分)
防火墙是网络安全区域边界保护的重要技术,防火墙防御体系结构有基于双宿主机防火墙、基于代理型防火墙和基于屏蔽子网的防火墙。图1-1拓扑图中的防火墙布局属于哪种体系结构类型?
问题5 (8分)
根据李工提供的网络拓扑图,王工建议部署开源的Snort入侵检测系统以提高整体的安全检测和态势感知能力。
(1)针对王工建议,李工査阅了入侵检测系统的基本组成和技术原理等资料。请问以下有关Snort 入侵检测系统的描述哪两项是正确的? (2分)
A.基于异常的检测系统 B.基于误用的检测系统
C.基于网络的入侵检测系统 D.基于主机的入侵检测系统
(2)为了部署Snort入侵检测系统,李工应该把入侵检测系统连接到图1-1网络拓扑中的哪台交换机?(1分)
(3)李工还需要把网络流量导入入侵检测系统才能识别流量中的潜在攻击。图1-1中使用的均为华为交换机,李工要将交换机网口 GigabitEthernet1/0/2的流量镜像到部署Snort的网口GigabitEthernet1/0/1上,他应该选择下列选项中哪一个配置? (2分)
(4) Snort入侵检测系统部署不久,就发现了一起网络攻击。李工打开攻击分组査看,发现很多字符看起来不像是正常字母,如图1-2所示,请问该用哪种编码方式去解码该网络分组内容? (1分)
(5)针对图1-2所示的网络分组,李工查看了该攻击对应的Snort检测规则,以更好地掌握Snort 入侵检测系统的工作机制。请完善以下规则,填充空(a)、(b)处的内容。(2分)
(a) tcp any any -> any any (msg:"XXX";content:" (b)";nocase;sid:1106;)
试题二 (共20分)
通常由于机房电磁环境复杂,运维人员很少在现场进行运维工作,在出现安全事件需要紧急处理时,需要运维人员随时随地远程开展处置工作。
SSH(安全外壳协议)是一种加密的网络传输协议,提供安全方式访问远程计算机。李工作为公司的安全运维工程师,也经常使用SSH远程登录到公司的Ubuntu 18.04服务器中进行安全维护。
问题1 (2分)
SSH协议默认工作的端口号是多少?
问题2 (2分)
网络设备之间的远程运维可以釆用两种安全通信方式:一种是SSH,还有一种是什么?
问题3 (4分)
日志包含设备、系统和应用软件的各种运行信息,是安全运维的重点关注对象。李工在定期巡检服务器的SSH日志时,发现了以下可疑记录:
(1)请问李工打开的系统日志文件的路径和名称是什么?
(2)李工怀疑有黑客在攻击该系统,请给出判断攻击成功与否的日志以便李工评估攻击的影响。
问题4 (10分)
经过上次SSH的攻击事件之后,李工为了加强口令安全,降低远程连接风险,考虑釆用免密证书登录。
(1) Linux系统默认不允许证书方式登录,李工需要实现免密证书登录的功能,应该修改哪个配置件?请给出文件名。
(2)李工在创建证书后需要拷贝公钥信息到服务器中。他在终端输入了以下拷贝命令,请说明命令中“>>"的含义。
ssh xiaoming@server cat/home/xiaoming/.ssh/id_rsa.pub> >authorized_keys
(3)服务器中的authorized_keys文件详细信息如下,请给出文件权限的数字表示。
(4)李工完成SSH配置修改后需要重启服务,请给出 systemctl重启SSH服务的命令。
(5)在上述服务配置过程中,配置命令中可能包含各种敏感信息,因此在配置结束后应及时清除历史命令信息,请给出清除系统历史记录应执行的命令。
问题5 (2分)
SSH之所以可以实现安全的远程访问,归根结底还是密码技术的有效使用。对于SSH协议,不管是李工刚开始使用的基于口令的认证还是后来的基于密钥的免密认证,都是密码算法和密码协议在为李工的远程访问保驾护航。请问上述安全能力是基于对称密码体制还是非对称密码体制来实现的?
试题三 (共20分)
域名系统是网络空间的中枢神经系统,其安全性影响范围大,也是网络攻防的重点。李工在日常的流量监控中,发现如图3-1所示的可疑流量,请协助分析其中可能的安全事件。
问题1 (4分)
域名系统釆用授权的分布式数据査询系统,完成域名和IP地址的解析。李工通过上述流量可以判断域名解析是否正常、有无域名劫持攻击等安全事件发生。
(1)域名系统的服务端程序工作在网络的哪一层?
(2)图3-1中的第一个网络分组要解析的域名是什么?
(3)给出上述域名在DNS查询包中的表示形式(16进制)。
(4)由图3-1可知李工所在单位的域名服务器的IP地址是什么?
问题2 (2分)
签于上述DNS协议分组包含大量奇怪的子域名,如想知道是哪个应用程序发送的上述网络分组,请问在Windows系统下,李工应执行哪条命令以确定上述DNS流量来源?
问题3 (6分)
通过上述的初步判断,李工认为192.168.229.1的计算机可能已经被黑客控制(CC攻击)。黑客惯用的手法就是建立网络隐蔽通道,也就是指利用网络协议的某些字段秘密传输信息,以掩盖恶意程序的通信内容和通信状态。
(1)请问上述流量最有可能对应的恶意程序类型是什么?
(2)上述流量中隐藏的异常行为是什么?请简要说明。
(3)信息安全目标包括保密性、完整性、不可否认性、可用性和可控性,请问上述流量所对应的网络攻击违反了信息安全的哪个目标?
问题4 (6分)
通过上述的攻击流分析,李工决定用防火墙隔离该计算机,李工所运维的防火墙是Ubuntu系统自带的iptables防火墙。
(1)请问iptables默认实现数据包过滤的表是什么?该表默认包含哪几条链?
(2)李工首先要在ipables防火墙中査看现有的过滤规则,请给出该命令。
(3)李工要禁止该计算机继续发送DNS数据包,请给出相应过滤规则。
问题5 (2分)
在完成上述处置以后,李工需要分析事件原因,请说明导致DNS成为CC攻击的首选隐蔽传输通道协议的原因。
试题四 (共15分)
近期,按照网络安全审查工作安排,国家网信办会同公安部、国家安全部、自然资源部、交通运输部、税务总局、市场监管总局等部门联合进驻某出行科技有限公司,开展网络安全审查,移动APP安全检测和个人数据安全再次成为关注焦点。
问题1 (4分)
为保护Android系统及应用终端平台安全,Android 系统在内核层、系统运行层、应用框架层以及应用程序层采取了相应的安全措施,以尽可能地保护移动用户数据、应用程序和设备安全。
在Android系统提供的安全措施中有安全沙箱、应用程序签名机制;权限声明机制、地址空间布局随机化等,请将上述四种安全措施按照其所在层次分填入表4-1的空(1)-(4)
表4-1 Android 系统安全系统结构
应用程序层 | ( 1 ) |
应用框架层 | ( 2 ) |
系统运行程序层 | ( 3 ) |
内核层 | ( 4 ) |
问题2 (6分)
权限声明机制为操作权限和对象之间设定了一些限制,只有把权限和对象进行绑定,才可以有权操作对象。
(1)请问Android系统应用程序权限声明信息都在哪个配置文件中?给出该配置文件名。
(2)Android 系统定义的权限组包括 CALENDAR、CAMERA、CONTACTS、LOCATION、 MICROPHONE、PHONE、SENSORS,SMS、STORAGE,按照《信息安全技术 移动互联网应用程序(App)收集个人信息基本规范》,运行在Android9.0系统中提供网络约车服务的某出行App可以有的最小必要权限是以上权限组的哪几个?
(3)假如有移动应用A提供了 AService服务,对应的权限描述如下:
如果其他应用B要访问该服务,应该申明使用该服务,将以下申明语句补充完整。
1.< android:name="com.demo. AService">
问题3 (3分)
应用程序框架层集中了很多Android开发需要的组件,其中最主要的就是Activities、 BroadcastReceiver、Services以及Content Providers这四大组件,围绕四大组件存在很多的攻击方法,请说明以下三种攻击分别是针对哪个组件。
(1)目录遍历攻击。
(2)界面劫持攻击。
(3)短信拦截攻击。
问题4 (2分)
移动终端设备常见的数据存储方式包括:①SharedPreferences;②文件存储;③SQLite数据库;④ContentProvider;⑤网络存储。
从以上5种方式中选出Android系统支持的数据存储方式,给出对应存储方式的编号。
2021年下半年信息安全工程师下午题答案及解析
试题一(共20分)
问题1 (2分) 单击此链接查看真题解析视频2022软考信息安全工程师--下午历年真题视频解析-学习视频教程-腾讯课堂
三级;每年
问题2 (6分)
1.SQL注入漏洞 2.C 3.mysql 4.C
问题3 (2分)
netstat
问题4 (2分)
基于屏蔽子网的防火墙
问题5 (8分)
1.B、C 2.交换机1 3.A 4.URL编码(URL encode)
5. (a) alert (b) union select
试题二 (共20分)
问题1 (2分)
22
问题2 (2分)
Stelnet
问题3 (4分)
1.路径:/var/log/;名称:secure
2.日志文件包含“Accepted password for humen”,可以判断登录成功。
问题4 (10分)
1. /etc/ssh/sshd_config 2.>>表示向文件中追加内容 3.600
4. systemctl restart sshd 5.history-c
问题5 (2分)
非对称密码体制
试题三 (共20分)
问题1 (4分)
1.应用层 2.www.humen.com
3.77 77 77 05 68 75 6D 65 6e 03 63 6F 6D 4.192.168.229.133
问题2 (2分)
netstat-b
问题3 (6分)
1.DoS攻击。
2.发送大量域名请求DNS服务器进行解析,以期能够导致基于此DNS服务器解析服务不能正常工作。
3.可用性和可控性。
问题4 (6分)
1.filter;input, forward和output三条规则链
2.iptables-L
3.iptables-a input-s 192.168.229.1/32 -dport 53 -j drop
问题5 (2分)
更隐蔽,不易被防火墙和基于http协议的拦截工具拦截
试题四 (共15分)
问题1 (4分)
1.权限声明机制
2.应用程序签名机制
3.安全沙箱
4.地址空间布局随机化
问题2 (6分)
1.Manifest.xml
2.MICROPHONE、LOCATION、PHONE、STORAGE
3.service
问题3 (3分)
1.Content Providers
2.Activities
3.Broadcast Receiver
问题4 (2分)
①②③④⑤
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。