2018上半年信息安全工程师下午案例分析真题和答案.docxVIP

2018上半年信息安全工程师下午案例分析真题和答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
试题一? 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。 2017年5月,勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。 【问题1】(2分) 按照恶意代码的分类,此次爆发的恶意软件属于哪种类型? 【问题2】(2分) 此次勒索软件针对的攻击目标是Windows还是Linux类系统? 【问题3】(6分) 恶意代码具有的共同特征是什么? 【问题4】(5分) 由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。 注:假设本机IP地址为:1.2.3.4,”*”表示通配符。 试题二? 阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。 在以下描述中,M表示消息,H表示Hash函数,E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB表示B的公钥,||表示连接操作。 【问题1】(6分) 用户AB双方采用的保密通信的基本过程如图2-1所示。 请问图2-1所设计的保密通信模型能实现信息的哪些安全日标?图2-1中的用户A侧的H和E能否互换计算顺序?如果不能互换请说明原因:如果能互换请说明对安全目标的影响。 【问题2】(4分) 图2-2给出了另一种保密通信的基本过程: 请问图2-2设计的保密通信模型能实现信息安全的哪些特性? 【问题3】(5分) 为了在传输过程中能够保障信息的保密性、完整性和不可否认性,设计了一个安全通信模型结构如图2-3所示: 请问图2-3中(1),(2)分别应该填什么内容? 试题三? 阅读下列说明,答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】在Linux系统中,用户账号是用户的身份标志,它由用户名和用户口令组成。 【问题1】(4分) Linux系统将用户名和口令分别保存在哪些文件中? 【问题2】(7分) Linux系统的用户名文件通常包含如下形式的内容:root:x:0:0:root:root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin hujw:x:500:500:hujianwei:/home/hujw:/bin/bash 文件中的一行记录对应着一个用户,每行记录用冒号(:)分隔为7个字段,请问第1个冒号(第二列)和第二个冒号(第三列)的含义是什么?上述用户名文件中,第三列的数字分别代表什么含义? 【问题3】(4分) Linux系统中用户名文件和口令字文件的默认访问权限分别是什么? 试题四? 阅读下列说明和C语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内。 【说明】 在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活,这种每隔固定时间发一次的数据包也称为心跳包。心跳包的内容没有什么特别的规定,一般都是很小的包。 某系统采用的请求和应答两种类型的心跳包格式如图4-1所示。 ? 心跳包类型占1个字节,主要是请求和响应两种类型; 心跳包数据长度字段占2个字节,表示后续数据或者负载的长度。 接收端收到该心跳包后的处理函数是process_heartbeat(),其中参数p指向心跳包的报文数据,s是对应客户端的socket网络通信套接字。 ? 【问题1】(4分) (1)心跳包数据长度字段的最大取值是多少? (2)心跳包中的数据长度字段给出的长度值是否必须和后续的数据字段的实际长度一致? 【问题2】(5分) (1)上述接收代码存在什么样的安全漏洞? (2)该漏洞的危害是什么? 【问题3】(2分) 模糊测试(Fuzzing)是一种非常重要的信息系统安全测评方法,它是一种基于缺陷注入的自动化测试技术。请问模糊测试属于黑盒测试还是白盒测试?其测试结果是否存在误报? 【问题4】(4分) 模糊测试技术能否测试出上述代码存在的安全漏洞?为什么? 试题五? 阅读下列说明和图,回答问题1至问题5,将解答写在答题纸的对应栏内。 【说明】 入侵检测系统(IDS)和入侵防护系统(IPS)是两种重要的网络安全防御手段,

文档评论(0)

kbook + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档