2022软件水平考试-中级信息安全工程师考试全真模拟卷13(附答案带详解)

上传人:桔**** 文档编号:479650418 上传时间:2022-08-01 格式:DOCX 页数:8 大小:14.34KB
返回 下载 相关 举报
2022软件水平考试-中级信息安全工程师考试全真模拟卷13(附答案带详解)_第1页
第1页 / 共8页
2022软件水平考试-中级信息安全工程师考试全真模拟卷13(附答案带详解)_第2页
第2页 / 共8页
2022软件水平考试-中级信息安全工程师考试全真模拟卷13(附答案带详解)_第3页
第3页 / 共8页
2022软件水平考试-中级信息安全工程师考试全真模拟卷13(附答案带详解)_第4页
第4页 / 共8页
2022软件水平考试-中级信息安全工程师考试全真模拟卷13(附答案带详解)_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《2022软件水平考试-中级信息安全工程师考试全真模拟卷13(附答案带详解)》由会员分享,可在线阅读,更多相关《2022软件水平考试-中级信息安全工程师考试全真模拟卷13(附答案带详解)(8页珍藏版)》请在金锄头文库上搜索。

1、2022软件水平考试-中级信息安全工程师考试全真模拟卷(附答案带详解)1. 问答题:随着DDoS(Distributed Denial of Service,分布式拒绝服务)攻击的技术门槛越来越低,使其成为网络安全中最常见、最难防御的攻击之一,其主要目的是让攻击目标无法提供正常服务。请列举常用的DDoS攻击防范方法。答案: 本题解析:1.购买运营商流量清洗服务2.采购防DDos设备3.修复系统漏洞,关闭不必要开放的端口4.购买云加速服务5.增加出口带宽,提升硬件性能6. CDN加速2. 问答题:简述入侵检测系统部署过程。答案: 本题解析:入侵检测系统部署过程如下:第一步,确定监测对象、网段;第

2、二步,依据对应的安全需求,制定安全检测策略;第三步,依据安全检测策略,选定IDS结构;第四步,在检测对象、网段上,安装IDS探测器采集信息;第五步,配置IDS;第六步,验证安全检测策略是否正常;第七步,运维IDS入侵检测系统部署过程简单来说就是一个制订策略,部署配置设备、测试策略、运维设备的过程。3. 问答题:在Internet安全领域,扫描器是最有效的安全检测工具之一。扫描器是一种自动检测远程或本地主机、网络系统安全性弱点的程序。【问题1】(3分)试阐述扫描器的作用。【问题2】(3分)阐述漏洞扫描器的作用。【问题3】(3分)目前使用的IPv4协议支持16位的端口,端口号可使用的范围是0655

3、35。(1)端口称为熟知端口,由IANA管理。第二部分的端口号(2)叫做注册端口,一般用于客户端连接时随机选择。(3)端口叫做动态端口或专用端口,提供给专用应用程序。【问题4】(2分)TCP SYN扫描中,客户端首先向服务器发送SYN分组发起连接,如果收到一个来自服务器的SYNACK应答,那么可以推断该端口处于(4) 。如果收到一个RSTACK分组则认为该端口(5)。【问题5】(4分)蜜罐(Honeypot)技术是一种主动防御技术。根据技术分类,蜜罐可以分为牺牲型蜜罐、外观型蜜罐等。简述牺牲型蜜罐和外观型蜜罐的特点。答案: 本题解析:【问题1】(3分)通过使用扫描器可以发现远程服务器是否存活、

4、它对外开放的各种TCP端口的分配及提供的服务、它所使用的软件版本(如操作系统或其他应用软件的版本)、所存在可能被利用的系统漏洞。【问题2】(3分)漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序。【问题3】(3分)(1)01023 (2)102449151(3)4915265535【问题4】(2分)(4)监听状态 (5)不在监听【问题5】(4分)牺牲型蜜罐就是一台简单的为某种特定攻击设计的计算机。牺牲型蜜罐实际上是放置在易受攻击地点,假扮为攻击的受害者。它本身也会被攻击者利用来攻击其他的机器。外观型蜜罐技术仅仅对网络服务进行仿真而不会导致机器真正被攻击。当外观型蜜罐受到侦听或攻击时,它会

5、迅速收集有关入侵者的信息。【解析】目前使用的IPv4协议支持16位的端口,端口号可使用的范围是065535。在这些端口号中,前1024(01023)个端口称为熟知端口,这些端口被提供给特定的服务使用,由IANA(Internet Assigned Numbers Authority)管理。第二部分的端口号(102449151)叫做注册端口,一般用于客户端连接时随机选择。4915265535端口叫做动态端口或专用端口,提供给专用应用程序。TCP SYN扫描。这种方法也叫半打开扫描(Half-open Scanning)。这种扫描方法并没有建立完整的TCP连接。客户端首先向服务器发送SYN分组发起

6、连接,如果收到一个来自服务器的SYNACK应答,那么可以推断该端口处于监听状态。如果收到一个RSTACK分组则认为该端口不在监听。牺牲型蜜罐就是一台简单的为某种特定攻击设计的计算机。牺牲型蜜罐实际上是放置在易受攻击地点,假扮为攻击的受害者。它本身也会被攻击者利用来攻击其他的机器。外观型蜜罐技术仅仅对网络服务进行仿真而不会导致机器真正被攻击。当外观型蜜罐受到侦听或攻击时,它会迅速收集有关入侵者的信息。测量型蜜罐建立在牺牲型蜜罐和外观型蜜罐的基础之上。测量型蜜罐为攻击者提供了高度可信的系统,非常容易访问但是很难绕过,同时,高级的测量型蜜罐还可防止攻击者将系统作为进一步攻击的跳板。4. 问答题:异常

7、检测依赖于(1)。误用入侵检测依赖于(2)。答案: 本题解析:(1)异常模型的建立(2)攻击模式库异常检测依赖于异常模型的建立;误用入侵检测依赖于攻击模式库。5. 问答题:在Internet安全领域,扫描器是最有效的安全检测工具之一。扫描器是一种自动检测远程或本地主机、网络系统安全性弱点的程序。【问题1】试阐述扫描器的作用。【问题2】阐述漏洞扫描器的作用。【问题3】目前使用的IPv4协议支持16位的端口,端口号可使用的范围是065535。(1)端口称为熟知端口,由IANA管理。第二部分的端口号(2)叫做注册端口,一般用于客户端连接时随机选择。(3)端口叫做动态端口或专用端口,提供给专用应用程序

8、。【问题4】TCP SYN扫描中,客户端首先向服务器发送SYN分组发起连接,如果收到一个来自服务器的SYNACK应答,那么可以推断该端口处于(4)如果收到一个RSTACK分组则认为该端口【问题5】蜜罐(Honeypot)技术是一种主动防御技术。根据技术分类,蜜罐可以分为牺牲型蜜罐、外观型蜜罐等。简述牺牲型蜜罐和外观型蜜罐的特点。答案: 本题解析:【问题1】通过使用扫描器可以发现远程服务器是否存活、它对外开放的各种TCP端口的分配及提供的服务、它所使用的软件版本(如操作系统或其他应用软件的版本)、所存在可能被利用的系统漏洞。【问题2】漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序。【问题

9、3】(1)01023 (2)102449151(3)4915265535【问题4】(4)监听状态(5)不在监听【问题5】牺牲型蜜罐就是一台简单的为某种特定攻击设计的计算机。牺牲型蜜罐实际上是放置在易受攻击地点,假扮为攻击的受害者。它本身也会被攻击者利用来攻击其他的机器。外观型蜜罐技术仅仅对网络服务进行仿真而不会导致机器真正被攻击。当外观型蜜罐受到侦听或攻击时,它会迅速收集有关入侵者的信息。目前使用的IPv4协议支持16位的端口,端口号可使用的范围是065535。在这些端口号中,前1024(01023)个端口称为熟知端口,这些端口被提供给特定的服务使用,由IANA(Internet Assign

10、ed Numbers Authority)管理。第二部分的端口号(102449151)叫做注册端口,一般用于客户端连接时随机选择。4915265535端口叫做动态端口或专用端口,提供给专用应用程序。TCP SYN扫描。这种方法也叫半打开扫描(Half-open Scanning)。这种扫描方法并没有建立完整的TCP连接。客户端首先向服务器发送SYN分组发起连接,如果收到一个来自服务器的SYNACK应答,那么可以推断该端口处于监听状态。如果收到一个RSTACK分组则认为该端口不在监听。牺牲型蜜罐就是一台简单的为某种特定攻击设计的计算机。牺牲型蜜罐实际上是放置在易受攻击地点,假扮为攻击的受害者。它

11、本身也会被攻击者利用来攻击其他的机器。外观型蜜罐技术仅仅对网络服务进行仿真而不会导致机器真正被攻击。当外观型蜜罐受到侦听或攻击时,它会迅速收集有关入侵者的信息。测量型蜜罐建立在牺牲型蜜罐和外观型蜜罐的基础之上。测量型蜜罐为攻击者提供了高度可信的系统,非常容易访问但是很难绕过,同时,高级的测量型蜜罐还可防止攻击者将系统作为进一步攻击的跳板。6. 填空题:There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an e

12、xtensive amount of connection establishment()(e.g.TCP SYN requests)to establish hanging connections with the controller or a DPS.Such a way,the attacker can consume the network resources which should be available for legitimate users.In other(),the attacker inserts a large amount of()packets to the

13、data plane by spoofing all or part of the header fields with random values.These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources.In some cases,an()who gains access to DPS can artificially gener

14、ate lots of random packet-in flow request messages to saturate the control channel and the controller resources.Moreover,the lack of diversity among DPSs fuels fuels the fast propagation of such attacks. Legacy?mobile backhaul devices are inherently protected against the propagation of attacks due t

15、o complex and vendor specific equipment.Moreover,legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller.These features minimize both the impact and propagation of DoS attacks.Moreover,the legacy backhaul devices are controlled as a joint effort of multiple network element.For instance,a single Long Term Evilution(LTE)eNodeB?is connected up to 32 MMEs.Therefore,DoS/DDoS attack on a single core element will not termina

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号