2022软件水平考试-中级信息安全工程师考前拔高名师测验卷25(附答案解析)

上传人:pu****.1 文档编号:473106148 上传时间:2022-08-19 格式:DOCX 页数:6 大小:13.32KB
返回 下载 相关 举报
2022软件水平考试-中级信息安全工程师考前拔高名师测验卷25(附答案解析)_第1页
第1页 / 共6页
2022软件水平考试-中级信息安全工程师考前拔高名师测验卷25(附答案解析)_第2页
第2页 / 共6页
2022软件水平考试-中级信息安全工程师考前拔高名师测验卷25(附答案解析)_第3页
第3页 / 共6页
2022软件水平考试-中级信息安全工程师考前拔高名师测验卷25(附答案解析)_第4页
第4页 / 共6页
2022软件水平考试-中级信息安全工程师考前拔高名师测验卷25(附答案解析)_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《2022软件水平考试-中级信息安全工程师考前拔高名师测验卷25(附答案解析)》由会员分享,可在线阅读,更多相关《2022软件水平考试-中级信息安全工程师考前拔高名师测验卷25(附答案解析)(6页珍藏版)》请在金锄头文库上搜索。

1、2022软件水平考试-中级信息安全工程师考前拔高名师测验卷(附答案解析)1. 问答题:在Internet安全领域,扫描器是最有效的安全检测工具之一。扫描器是一种自动检测远程或本地主机、网络系统安全性弱点的程序。【问题1】(3分)试阐述扫描器的作用。【问题2】(3分)阐述漏洞扫描器的作用。【问题3】(3分)目前使用的IPv4协议支持16位的端口,端口号可使用的范围是065535。(1)端口称为熟知端口,由IANA管理。第二部分的端口号(2)叫做注册端口,一般用于客户端连接时随机选择。(3)端口叫做动态端口或专用端口,提供给专用应用程序。【问题4】(2分)TCP SYN扫描中,客户端首先向服务器发

2、送SYN分组发起连接,如果收到一个来自服务器的SYNACK应答,那么可以推断该端口处于(4) 。如果收到一个RSTACK分组则认为该端口(5)。【问题5】(4分)蜜罐(Honeypot)技术是一种主动防御技术。根据技术分类,蜜罐可以分为牺牲型蜜罐、外观型蜜罐等。简述牺牲型蜜罐和外观型蜜罐的特点。答案: 本题解析:【问题1】(3分)通过使用扫描器可以发现远程服务器是否存活、它对外开放的各种TCP端口的分配及提供的服务、它所使用的软件版本(如操作系统或其他应用软件的版本)、所存在可能被利用的系统漏洞。【问题2】(3分)漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序。【问题3】(3分)(1)

3、01023 (2)102449151(3)4915265535【问题4】(2分)(4)监听状态 (5)不在监听【问题5】(4分)牺牲型蜜罐就是一台简单的为某种特定攻击设计的计算机。牺牲型蜜罐实际上是放置在易受攻击地点,假扮为攻击的受害者。它本身也会被攻击者利用来攻击其他的机器。外观型蜜罐技术仅仅对网络服务进行仿真而不会导致机器真正被攻击。当外观型蜜罐受到侦听或攻击时,它会迅速收集有关入侵者的信息。【解析】目前使用的IPv4协议支持16位的端口,端口号可使用的范围是065535。在这些端口号中,前1024(01023)个端口称为熟知端口,这些端口被提供给特定的服务使用,由IANA(Interne

4、t Assigned Numbers Authority)管理。第二部分的端口号(102449151)叫做注册端口,一般用于客户端连接时随机选择。4915265535端口叫做动态端口或专用端口,提供给专用应用程序。TCP SYN扫描。这种方法也叫半打开扫描(Half-open Scanning)。这种扫描方法并没有建立完整的TCP连接。客户端首先向服务器发送SYN分组发起连接,如果收到一个来自服务器的SYNACK应答,那么可以推断该端口处于监听状态。如果收到一个RSTACK分组则认为该端口不在监听。牺牲型蜜罐就是一台简单的为某种特定攻击设计的计算机。牺牲型蜜罐实际上是放置在易受攻击地点,假扮为

5、攻击的受害者。它本身也会被攻击者利用来攻击其他的机器。外观型蜜罐技术仅仅对网络服务进行仿真而不会导致机器真正被攻击。当外观型蜜罐受到侦听或攻击时,它会迅速收集有关入侵者的信息。测量型蜜罐建立在牺牲型蜜罐和外观型蜜罐的基础之上。测量型蜜罐为攻击者提供了高度可信的系统,非常容易访问但是很难绕过,同时,高级的测量型蜜罐还可防止攻击者将系统作为进一步攻击的跳板。2. 问答题:为适应不同应用场景的访问控制需求,访问控制参考模型不断演变,形成各种各样的访问控制模型,主要有自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于属性的访问控制模型等。适合用于操作系统、数据库系统的资源访问的控制模型有

6、( );适合于分布式网络环境和Web服务的模型访问控制模型有( )答案: 本题解析:(1) 自主访问控制模型、强制访问控制模型、基于角色的访问控制模型(2)基于属性的访问控制自主访问控制模型、强制访问控制模型、基于角色的访问控制模型常用于操作系统、数据库系统的资源访问;基于属性的访问控制主要提供分布式网络环境和Web服务的模型访问控制;3. 问答题:问题4】网络威胁会导致非授权访问、信息泄露、数据被破坏等网络安全事件发生,其常见的网络威胁包括拒绝服务、病毒、木马、 (18) 等, 常见的网络安全防范措施包括访问控制、身份认证、数字签名、 (19) 、 包过滤和检测等。(18)备选: A.数据完

7、整性破坏 B.物理链路破坏 C.存储介质破坏 D.电磁干扰(19)备选: A.数据备份 B.电磁防护 C.违规外联控制 D.数据加密答案: 本题解析:(18)A (19)D=mso-spacerun:yes;font-family:宋体;mso-bidi-font-family:Times New Roman; font-size:10.5000pt;mso-font-kerning:1.0000pt; 小于18空根据题干的并列项都是针对数据的相关攻击,而BCD都是物理层的安全威胁。19空类似。4. 问答题:网络设备中运行的协议也可能遭受攻击,如黑客使用一些OSPF软件,给运行路由协议的三层设

8、备发送一些错误OSPF包,那么设备会得到一些错误的路由信息,从而产生IP寻址错误,造成网络瘫痪。为了保证路由安全,需要启用OSPF路由协议的认证。完成下列配置。S1(Config)# router ospf 100S1 (Config-router)#network 192.168.100.0 0.0.0.255 area 100S1(Config-router)# area 100 (1) message-digestS1 (Config)#exitS1 (Config)# interface eth0/1S1 (Config-if)# ip ospf message-digest-key

9、1 (2) userospfkey答案: 本题解析:(1)authentication (2)md5基本的ospf协议认证参数如下!启用MD5认证。!area area-id authentication启用认证,是明文密码认证。!area area-id authentication message-digestRouter(Config-router)# area 100 authentication message-digestRouter(Config)#exitRouter(Config)# interface eth0/1!启用MD5密钥Key为userospfkey。!ip os

10、pf authentication-key key启用认证密钥,但会是明文传输。!ip ospf message-diges-key key-id(1255) md5 key Router(Config-if)# ip ospf message-digest-key 1 md5 userospfkey5. 问答题:某本地口令验证函数(C语言环境,X86 32指令集)包含如下关键代码;某用户的口令保存在字符数组origPassword中,用户输入的口令保存在字符数组userPassword中,如果两个数组中的内容相同则允许进入系统。.Char origPassword12=“lSecret”Ch

11、ar origPassword12;.Gets(userPassword); /* 读取用户输入的口令*/. If(strncmp(origPassword,userPassword,12)!=0)Printf(“Password,doesnt match!/n”);Exit(-1);./* 口令认证通过时允许用户访问*/.【问题1】(4分)用户在调用gets()函数时输入什么样式的字符串,可以在不知道的原始口令“Secret”的情况下绕过该口令验证函数的限制?【问题2】(4分)上述代码存在什么类型的安全隐患?请给出消除该安全隐患的思路。答案: 本题解析:1、函数strncmp(str1,st

12、r2,n)【参数】str1, str2 为需要比较的两个字符串,n为要比较的字符的数目。字符串大小的比较是以ASCII 码表上的顺序来决定,此顺序亦为字符的值。Strncmp()首先将s1 第一个字符值减去s2 第一个字符值,若差值为0 则再继续比较下个字符,直到字符结束标志0,若差值不为0,则将差值返回。【返回值】若str1与str2的前n个字符相同,则返回0;若s1大于s2,则返回大于0的值;若s1 若小于s2,则返回小于0的值。程序中在定义两个数组时,会分配两个12位的地址空间,origPassword在前,userPassword在后,gets()函数中,当userPassword输入

13、位数大于12位时,就会溢出,多出来的字符将被写入到堆栈中,这就覆盖了堆栈原先的内容,根据函数的作用,只要userPassword的值和origPassword的值一致则可绕过该口令验证函数的机制;当输入的字符串样式满足其12个字符和后续12个字符一样,而中间的字串长度刚好可以填充userPassword和origPassword之间堆栈缓冲区的位置时,根据堆栈的后进先出原理,当读取userPassword的值时,溢出的后续12位会读取到userPassword中,而在读取origPassword的值时会读取到原先userPassword中的值,如此两个数组的值就会一致,从而绕过该口令验证函数的

14、限制。 2、gets()函数可以无上限的读取,而且不会判断上限,因此,gets()函数必须保证输入长度不会超过缓冲区,一旦大于该缓冲区就会造成溢出。可以使用安全函数来代替gets()函数,比如fgets()函数,或者对用户输入进行检查和校对,可通过if条件语句判断用户输入是否越界。6. 问答题:【问题5】列举常见的网站DDOS攻击流量(任意2种),并简述针对DDOS攻击的网络流量清洗基本原理?s;font-family:宋体;mso-bidi-font-family:Times New Roman; font-size:10.5000pt;mso-font-kerning:1.0000pt; 小于 1213可交换位置】答案: 本题解析:任意两种:HTTP Get Flood, HTTP Post Flood, HTTP Slow Header/Post, HTTPS Flood1.流量检测2.流量牵引与清洗3.流量回

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号