首页 > 题库 > 职业考证 > 软考 > 信息安全工程师 > 案例题

阅读下列说明和图,回答问题1至问题5,将解答填入答题纸的对应栏内。
【说明】
在某政府单位信息中心工作的李工主要负责网站的设计、开发工作。为了确保部门新业 务的顺利上线,李工邀请信息安全部的王工按照等级保护2.0的要求对其开展安全测评。李工提供网站所在的网络拓扑图如图1-1所示。图中,网站服务器的IP地址是192.168.70.140, 数据库服务器的IP地址是192.168.70.141。

王工接到网站安全测评任务以后,决定在内网办公区的信息安全部开展各项运维工作。 王工使用的办公电脑IP地址为192.168.11.2。
【问题1】(2分)
按照等级保护2.0的要求,政府网站的定级不应低于几级?该等级的测评每几年开展 一次?
【问题2】(6分)
按照网络安全测评的实施方式,测评主要包括安全功能检测、安全管理检测、代码安全 审查、安全渗透、信息系统攻击测试等。王工调阅了部分网站后台处理代码,发现网站某页 面的数据库查询代码存在安全漏洞,代码如下:

1 <?php
2 if (isset($_GET[•Submit*])) {
3
4     // Retrieve data
5     $id = $_GET[.id];
6
7     $getid = "SELECT first_name, last name FROM users WHERE user id = ’,id•;
8     $result = mysql_query($getid) or die('<pre>* . mysql_error() . ’</pre>’);

9
10    $num = mysql_numrows($result);

11
12    $i = 0;
13    while($i < $num){
14
15         $first = mysql_result($result, $i, "first_narae");
16         $last = mysql_result($result, $i, "last_name");
17
18         ehco *<pre>*;
19         echo *ID: * . $id . '<br>First name: '. $first . *<br>Surname: * . $last;
20         echo *</pre>'j

21
22         $i++i
23     }
24  }
25 ?>

(1) 请问上述代码存在哪种漏洞?
(2) 为了进一步验证自己的判断,王工在该页面的编辑框中输入了漏洞测试语句,发起测试。请问王工最有可能输入的测试语句对应以下哪个选项?
A. or 1=1-- order by 1
B. 1 or '1'='1'=1 order by 1#
C. 1’ or 1=1 order by 1#
D. 1’ and ‘1’='2’ order by 1#

(3) 根据上述代码,网站后台使用的是哪种数据库系统?
(4) 王工对数据库中保存口令的数据表进行检查的过程中,发现口令为明文保存,遂给 出整改建议,建议李工对源码进行修改,以加强口令的安全防护,降低敏感信息泄露风险。 下面给出四种在数据库中保存口令信息的方法,李工应该采用哪一种口令安全实践方法?
A. Base64
B. MD5
C.哈希加盐
D.加密存储

【问题3】(2分)
按照等级保护2.0的要求,系统当中没有必要开放的服务应当尽量关闭。王工在命令行 窗口运行了一条命令,端口开放情况一目了然。请给出王工所运行命令的名字。
【问题4】(2分)
防火墙是网络安全区域边界保护的重要技术,防火墙防御体系结构主要有基于双宿主主机防火墙、基于代理型防火墙和基于屏蔽子网的防火墙。图1-1拓扑图中的防火墙布局属于 哪种体系结构类型?
【问题5】(8分)
根据李工提供的网络拓扑图,王工建议部署开源的Snort入侵检测系统以提高整体的安 全检测和态势感知能力。
(1) 针对王工建议,李工查阅了入侵检测系统的基本组成和技术原理等资料。请问以下 有关Snort入侵检测系统的描述哪几项是正确的?(2分)
A.基于异常的检测系统
B.基于误用的检测系统
C.基于网络的入侵检测系统
D.基于主机的入侵检测系统
(2) 为了部署Snort入侵检测系统,李工应该把入侵检测系统连接到图1-1网络拓扑中 的哪台交换机?(1分)
(3) 李工还需要把网络流量导入入侵检测系统才能识别流量中的潜在攻击。图1-1中使 用的均为华为交换机,李工要将交换机网口 GigabitEthemetlZ0Z2的流量镜像到部署Snort的 网口 GigabitEthemetl/0/l上,他应该选择下列选项中哪一个配置? (2分)
A. observe-port 1 interface GigabitEthemet 1/0/2
     interface GigabitEthemet 1/0/1
     port-mirroring to observe-port 1 inbound/outbound/both
B. observe-port 2 interface GigabitEthemet 1/0/2
     interface GigabitEthemet 1/0/1
     port-mirroring to observe-port 1 inbound/outbound/both
C. port-mirroring to observe-port 1 inbound/outbound/both
     observe-port 1 interface GigabitEthemet 1/0/2 interface
     GigabitEthemet 1/0/1
D. observe-port 1 interface GigabitEthemetl/0/1
     interface GigabitEthemet 1 /0/2
     port-mirroring to observe-port 1 inbound/outbound/both
(4) Snort入侵检测系统部署不久,就发现了一起网络攻击。李工打开攻击分组查看, 发现很多字符看起来不像是正常字母,如图1-2所示,请问该用哪种编码方式去解码该网络 分组内容? (1分)

图1-2

(5)针对图1-2所示的网络分组,李工查看了该攻击对应的Snort检测规则,以更好地 掌握Snort入侵检测系统的工作机制。请完善以下规则,填充空(a)、(b)处的内容。(2分)
(a) tcp any any -> any any (msg:"XXX";content:" (b) ";nocase;sid: 1106;)


参考答案: 查看答案 查看解析 查看视频解析 下载APP畅快刷题

相关知识点试题

相关试卷