2022软件水平考试-中级信息安全工程师考试全真模拟卷24(附答案带详解)

上传人:ni****g 文档编号:512749146 上传时间:2023-12-01 格式:DOCX 页数:8 大小:14.84KB
返回 下载 相关 举报
2022软件水平考试-中级信息安全工程师考试全真模拟卷24(附答案带详解)_第1页
第1页 / 共8页
2022软件水平考试-中级信息安全工程师考试全真模拟卷24(附答案带详解)_第2页
第2页 / 共8页
2022软件水平考试-中级信息安全工程师考试全真模拟卷24(附答案带详解)_第3页
第3页 / 共8页
2022软件水平考试-中级信息安全工程师考试全真模拟卷24(附答案带详解)_第4页
第4页 / 共8页
2022软件水平考试-中级信息安全工程师考试全真模拟卷24(附答案带详解)_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《2022软件水平考试-中级信息安全工程师考试全真模拟卷24(附答案带详解)》由会员分享,可在线阅读,更多相关《2022软件水平考试-中级信息安全工程师考试全真模拟卷24(附答案带详解)(8页珍藏版)》请在金锄头文库上搜索。

1、2022软件水平考试-中级信息安全工程师考试全真模拟卷(附答案带详解)1. 问答题:按照认证过程中鉴别双方参与角色及所依赖的外部条件,网络认证协议有多种,请列举常见的认证协议类型,此协议属于哪一种协议?答案: 本题解析:单向认证、双向认证和第三方认证,本协议属于第三方认证认证是一个实体向另外一个实体证明其所声称的身份的过程。认证类型可分成单向认证、双向认证和第三方认证。2. 问答题:网络管理员发现线上商城系统总是受到 SQL 注入、跨站脚本等攻击,公司计划购置(4)设备/系统,加强防范;该设备应部署在图 1 中设备的(5)处。A杀毒软件B主机加固CWAF(Web 应用防护系统)D漏洞扫描答案:

2、 本题解析:(4)C,(5)Web应用防护系统(Web Application Firewall,WAF)代表了新兴的信息安全技术,用以解决防火墙一类传统设备束手无策的Web应用安全问题。WAF工作在应用层,因此对Web应用防护具有明显的优势。3. 问答题:在Internet安全领域,扫描器是最有效的安全检测工具之一。扫描器是一种自动检测远程或本地主机、网络系统安全性弱点的程序。【问题1】(3分)试阐述扫描器的作用。【问题2】(3分)阐述漏洞扫描器的作用。【问题3】(3分)目前使用的IPv4协议支持16位的端口,端口号可使用的范围是065535。(1)端口称为熟知端口,由IANA管理。第二部分

3、的端口号(2)叫做注册端口,一般用于客户端连接时随机选择。(3)端口叫做动态端口或专用端口,提供给专用应用程序。【问题4】(2分)TCP SYN扫描中,客户端首先向服务器发送SYN分组发起连接,如果收到一个来自服务器的SYNACK应答,那么可以推断该端口处于(4) 。如果收到一个RSTACK分组则认为该端口(5)。【问题5】(4分)蜜罐(Honeypot)技术是一种主动防御技术。根据技术分类,蜜罐可以分为牺牲型蜜罐、外观型蜜罐等。简述牺牲型蜜罐和外观型蜜罐的特点。答案: 本题解析:【问题1】(3分)通过使用扫描器可以发现远程服务器是否存活、它对外开放的各种TCP端口的分配及提供的服务、它所使用

4、的软件版本(如操作系统或其他应用软件的版本)、所存在可能被利用的系统漏洞。【问题2】(3分)漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序。【问题3】(3分)(1)01023 (2)102449151(3)4915265535【问题4】(2分)(4)监听状态 (5)不在监听【问题5】(4分)牺牲型蜜罐就是一台简单的为某种特定攻击设计的计算机。牺牲型蜜罐实际上是放置在易受攻击地点,假扮为攻击的受害者。它本身也会被攻击者利用来攻击其他的机器。外观型蜜罐技术仅仅对网络服务进行仿真而不会导致机器真正被攻击。当外观型蜜罐受到侦听或攻击时,它会迅速收集有关入侵者的信息。【解析】目前使用的IPv4协

5、议支持16位的端口,端口号可使用的范围是065535。在这些端口号中,前1024(01023)个端口称为熟知端口,这些端口被提供给特定的服务使用,由IANA(Internet Assigned Numbers Authority)管理。第二部分的端口号(102449151)叫做注册端口,一般用于客户端连接时随机选择。4915265535端口叫做动态端口或专用端口,提供给专用应用程序。TCP SYN扫描。这种方法也叫半打开扫描(Half-open Scanning)。这种扫描方法并没有建立完整的TCP连接。客户端首先向服务器发送SYN分组发起连接,如果收到一个来自服务器的SYNACK应答,那么可

6、以推断该端口处于监听状态。如果收到一个RSTACK分组则认为该端口不在监听。牺牲型蜜罐就是一台简单的为某种特定攻击设计的计算机。牺牲型蜜罐实际上是放置在易受攻击地点,假扮为攻击的受害者。它本身也会被攻击者利用来攻击其他的机器。外观型蜜罐技术仅仅对网络服务进行仿真而不会导致机器真正被攻击。当外观型蜜罐受到侦听或攻击时,它会迅速收集有关入侵者的信息。测量型蜜罐建立在牺牲型蜜罐和外观型蜜罐的基础之上。测量型蜜罐为攻击者提供了高度可信的系统,非常容易访问但是很难绕过,同时,高级的测量型蜜罐还可防止攻击者将系统作为进一步攻击的跳板。4. 问答题:安全目标的关键是实现安全的三大要素:机密性、完整性和可用性

7、。对于一般性的信息类型的安全分类有以下表达形式: (机密性,影响等级), (完整性,影响等级), (可用性,影响等级) 在上述表达式中,影响等级的值可以取为低 (L)、中(M)、高(H) 三级以及不适用 (NA)。【问题1】。 (6分)请简要说明机密性、完整性和可用性的含义。【问题2】(2 分) 对于影响等级不适用通常只针对哪个安全要素? 【问题 3 】(3分)如果一个普通人在它的个人 Web 服务器上管理其公开信息。请问这种公开信息的安全分类是什么?答案: 本题解析:问题一解析:(1)机密性:维护对信息访问和公开经授权的限制,包括保护个人隐私和私有的信息,机密性的缺失是指信息的非经授权的公开

8、。(2)完整性:防止信息不适当的修改和毁坏,包括保证信患的不可抵赖性和真实性。完整性的缺失是指信息未经授权的修改和毁坏。(3)可用性:保证信息及时且可靠的访问和使用。可用性的缺失是指信息或信息系统的访问或使用被中断。问题二解析:对于公开信息类型,机密性的缺失并没有什么潜在的影响,因为公开的信息没有保密的需求,所以机密性在公开信息类型中并不适用。问题三解析:一个普通人在它的个人 Web 服务器上管理其公开信息。首先机密性在公开信息类型中并不适用,比如海滨老师在个人微博上发表了一篇博文,显然这是公开信息,机密性的缺失不受影响;其次,对于完整性的缺失是一个 Moderate 的影响;再次,对可用性的

9、缺失也是一个 Moderate 的影响。这种类型的公开信息的安全分类表述如下: (机密性, NA) , (完整性, M) , (可用性, M) 5. 问答题:简述入侵检测系统部署过程。答案: 本题解析:入侵检测系统部署过程如下:第一步,确定监测对象、网段;第二步,依据对应的安全需求,制定安全检测策略;第三步,依据安全检测策略,选定IDS结构;第四步,在检测对象、网段上,安装IDS探测器采集信息;第五步,配置IDS;第六步,验证安全检测策略是否正常;第七步,运维IDS入侵检测系统部署过程简单来说就是一个制订策略,部署配置设备、测试策略、运维设备的过程。6. 问答题:处理网络信息安全风险方法有多种

10、,安全工程师小张建议公司进行如下操作:1. 通过物理隔离设备将内部网和外部网分开,避免受到外部网的攻击。2.给公司的信息资产购买一份商业保险。3.给各个客户端安装防病毒软件包,防止病毒攻击。4.通过设置内部补丁服务器,及时给公司内部操作系统打补丁则小张的建议分别是哪几种信息安全风险的处理方法。答案: 本题解析:(1)避免风险。 (2)转移风险。 (3)减少威胁。 (4)消除脆弱点。信息安全处理的方法有以下:避免风险。例如,通过物理隔离设备将内部网和外部网分开,避免受到外部网的攻击。转移风险。例如,购买商业保险计划或安全外包。减少威胁。例如,安装防病毒软件包,防止病毒攻击。消除脆弱点。例如,给操

11、作系统打补丁或强化工作人员的安全意识。7. 问答题:某linux主机上可以看到如下所示的信息:-rwx r-x - 1 root bin 3853 Aug 10 5:49 javac* 则表明采用此种保护位方案的访问控制模型是( )。答案: 本题解析:基于列的自主访问控制1.基于列的自主访问控制基于列的自主访问控制机制是在每个客体上都附加一个可访问它的主体的明细表,它有两种形式,即保护位(protection bits)和访问控制表(Access Control List, ACL)。 (1)保护位。这种方法通过对所有主体、主体组以及客体的拥有者指明一个访问模式集合,通常以比特位来表示访问权限

12、。8. 问答题:在Internet安全领域,扫描器是最有效的安全检测工具之一。扫描器是一种自动检测远程或本地主机、网络系统安全性弱点的程序。【问题1】试阐述扫描器的作用。【问题2】阐述漏洞扫描器的作用。【问题3】目前使用的IPv4协议支持16位的端口,端口号可使用的范围是065535。(1)端口称为熟知端口,由IANA管理。第二部分的端口号(2)叫做注册端口,一般用于客户端连接时随机选择。(3)端口叫做动态端口或专用端口,提供给专用应用程序。【问题4】TCP SYN扫描中,客户端首先向服务器发送SYN分组发起连接,如果收到一个来自服务器的SYNACK应答,那么可以推断该端口处于(4)如果收到一

13、个RSTACK分组则认为该端口【问题5】蜜罐(Honeypot)技术是一种主动防御技术。根据技术分类,蜜罐可以分为牺牲型蜜罐、外观型蜜罐等。简述牺牲型蜜罐和外观型蜜罐的特点。答案: 本题解析:【问题1】通过使用扫描器可以发现远程服务器是否存活、它对外开放的各种TCP端口的分配及提供的服务、它所使用的软件版本(如操作系统或其他应用软件的版本)、所存在可能被利用的系统漏洞。【问题2】漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序。【问题3】(1)01023 (2)102449151(3)4915265535【问题4】(4)监听状态(5)不在监听【问题5】牺牲型蜜罐就是一台简单的为某种特定攻

14、击设计的计算机。牺牲型蜜罐实际上是放置在易受攻击地点,假扮为攻击的受害者。它本身也会被攻击者利用来攻击其他的机器。外观型蜜罐技术仅仅对网络服务进行仿真而不会导致机器真正被攻击。当外观型蜜罐受到侦听或攻击时,它会迅速收集有关入侵者的信息。目前使用的IPv4协议支持16位的端口,端口号可使用的范围是065535。在这些端口号中,前1024(01023)个端口称为熟知端口,这些端口被提供给特定的服务使用,由IANA(Internet Assigned Numbers Authority)管理。第二部分的端口号(102449151)叫做注册端口,一般用于客户端连接时随机选择。4915265535端口叫

15、做动态端口或专用端口,提供给专用应用程序。TCP SYN扫描。这种方法也叫半打开扫描(Half-open Scanning)。这种扫描方法并没有建立完整的TCP连接。客户端首先向服务器发送SYN分组发起连接,如果收到一个来自服务器的SYNACK应答,那么可以推断该端口处于监听状态。如果收到一个RSTACK分组则认为该端口不在监听。牺牲型蜜罐就是一台简单的为某种特定攻击设计的计算机。牺牲型蜜罐实际上是放置在易受攻击地点,假扮为攻击的受害者。它本身也会被攻击者利用来攻击其他的机器。外观型蜜罐技术仅仅对网络服务进行仿真而不会导致机器真正被攻击。当外观型蜜罐受到侦听或攻击时,它会迅速收集有关入侵者的信息。测量型蜜罐建立在牺牲型蜜罐和外观型蜜罐的基础之上。测量型蜜罐为攻击者提供了高度可信的系统,非常

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号