首页 > 题库 > 信息安全工程师

阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】近期,按照网络安全审查工作安排,国家网信办会同公安部、国家安全部、自然资源部、 交通运输部、税务总局、市场监管总局等部门联合进驻某出行科技有限公司,开展网络安全 审查。移动App安全检测和个人数据安全再次成为关注焦点。【问题1】(4分)为保护Android系统及应用终端平台安全,Android系统在内核层、系统运行层、应用 框架层以及应用程序层采取了相应的安全措施,以尽可能地保护移动用户数据、应用程序和 设备安全。在Android系统提供的安全措施中有安全沙箱、应用程序签名机制、权限声明机制、地 址空间布局随机化等。请将上述四种安全措施按照其所在层次划分填入表4-1的空(1)〜(4)。【问题2】(6分)权限声明机制为操作权限和对象之间设定了一些限制,只有把权限和对象进行绑定,才 可以有权操作对象。(1) 请问Android系统的应用程序权限信息声明都在哪个配置文件中?给出该配置文件名。(2) Android 系统定义的权限组包括:CALENDAR、CAMERA、CONTACTS、LOCATION、 MICROPHONE、PHONE、SENSORS、SMS、STORAGE。按照《信息安全技术移动互联 网应用程序(App)收集个人信息基本规范》,运行在Android 9.0系统中提供网络约车服务 的某某出行App可以有的最小必要权限是以上权限组的哪几个?(3) 假如有移动应用A提供了如下服务AService,对应的权限描述如下:如果其他应用B要访问该服务,应该申明使用该服务,将以下申明语句补充完整。【问题3】(3分)应用程序框架层集中了很多Android开发需要的组件,其中最主要的就是Activities、 Broadcast Receiver、Services以及Content Providers这四大组件。围绕四大组件存在很多的攻 击方法,请说明以下三种攻击分别是针对哪个组件。(1) 目录遍历攻击;(2) 界面劫持攻击;(3) 短信拦截攻击。【问题4】(2分)移动终端设备常见的数据存储方式包括:① SharedPreferences ;② 文件存储;③ SQLite数据库;④ ContentProvider;⑤网络存储。从以上5种方式中选出Android系统支持的数据存储方式,给出对应存储方式的编号。 

查看试题

阅读下列说明和图,回答问题1至问题5,将解答填入答题纸的对应#内。【说明】域名系统是网络空间的中枢神经系统,其安全性影响范围大,也是网络攻防的重点。李 工在日常的流量监控中,发现以下可疑流量,请协助分析其中可能的安全事件。【问题1】(4分)域名系统采用授权的分布式数据查询系统,完成域名和IP地址的解析。李工通过上述 流量可以判断域名解析是否正常、有无域名劫持攻击等安全事件发生。(1) 域名系统的服务端程序工作在网络的哪一层?(2) 图3-1中的第一个网络分组要解析的域名是什么?(3) 给出上述域名在DNS查询包中的表示形式(16进制)。(4) 由图3-1可知李工所在单位的域名服务器的IP地址是什么?【问题2】(2分)鉴于上述DNS协议分组包含大量奇怪的子域名,如想知道是哪个应用程序发送的上述 网络分组,请问在Windows系统下,李工应执行哪条命令以确定上述DNS流量来源?【问题3】(6分)通过上述的初步判断,李工认为192.168.229.1的计算机可能己经被黑客所控制(CC攻 击)。黑客惯用的手法就是建立网络隐蔽通道,也就是指利用网络协议的某些字段秘密传输 信息,以掩盖恶意程序的通信内容和通信状态。(1) 请问上述流量最有可能对应的恶意程序类型是什么?(2) 上述流量中隐藏的异常行为是什么?请简要说明。(3) 信息安全目标包括保密性、完整性、不可否认性、可用性和可控性。请问上述流量 所对应的网络攻击违反了信息安全的哪个目标?【问题4】(6分)通过上述的攻击流分析,李工决定用防火墙隔离该计算机。李工所运维的防火墙是 Ubuntu系统自带的iptables防火墙。(1) 请问iptables默认实现数据包过滤的表是什么?该表默认包含哪几条链?(2) 李工首先要在iptables防火墙中查看现有的过滤规则,请给出该命令。(3) 李工要禁止该计算机继续发送DNS数据包,请给出相应过滤规则。 【问题5】(2分)在完成上述处置以后,李工需要分析事件原因,请说明导致DNS成为CC攻击的首选 隐蔽传输通道协议的原因。

查看试题

阅读下列说明,回答问题1至问题5,将解答填入答题纸的对应栏内。【说明】通常由于机房电磁环境复杂,运维人员很少在现场进行运维工作,在出现安全事件需要 紧急处理时,需要运维人员随时随地远程开展处置工作。SSH (安全外壳协议)是一种加密的网络传输协议,提供安全方式访问远程计算机。李工作为公司的安全运维工程师,也经常使用SSH远程登录到公司的Ubuntu18.04服务器中进 行安全维护。【问题1】(2分)SSH协议默认工作的端口号是多少?【问题2】(2分)网络设备之间的远程运维可以采用两种安全通信方式:一种是SSH,还有一种是什么? 【问题3】(4分)曰志包含设备、系统和应用软件的各种运行信息,是安全运维的重点关注对象。李工在 定期巡检服务器的SSH日志时,发现了以下可疑记录:(1) 请问李工打开的是系统的哪个日志文件?请给出该文件名字。(2) 李工怀疑有黑客在攻击该系统,请给出判断攻击成功与否的命令以便李工评估攻击 的影响。【问题4】(10分)经过上次SSH的攻击事件之后,李工为了加强口令安全,降低远程连接风险,考虑采 用免密证书登录。(1) Linux系统默认不允许证书方式登录,李工需要实现免密证书登录的功能,应该修 改哪个配置文件?请给出文件名。(2) 李工在创建证书后需要拷贝公钥信息到服务器中。他在终端输入了以下拷贝命令, 请说明命令中“》”的含义。ssh xiaoming@server cat /home/xiaoming/.ssh/id_rsa.pub»authorized_keys(3) 服务器中的aUthOriZed_keys文件详细信息如下,请给出该文权限的数字表示。(4) 李工完成SSH配置修改后需要重启服务,请给出systemctl重启SSH服务的命令。(5) 在上述服务配置过程中,配置命令中可能包含各种敏感信息,因此在配置结束后应 该及时清除历史命令信息,请给出清除系统历史记录应执行的命令。【问题5】(2分)SSH之所以可以实现安全的远程访问,归根结底还是密码技术的有效使用。对于SSH 协议,不管是李工刚开始使用的基于口令的认证还是后来的基于密钥的免密认证,都是密码 算法和密码协议在为李工的远程访问保驾护航。请问上述安全能力是基于对称密码体制还是 非对称密码体制来实现的?

查看试题

阅读下列说明和图,回答问题1至问题5,将解答填入答题纸的对应栏内。【说明】在某政府单位信息中心工作的李工主要负责网站的设计、开发工作。为了确保部门新业 务的顺利上线,李工邀请信息安全部的王工按照等级保护2.0的要求对其开展安全测评。李工提供网站所在的网络拓扑图如图1-1所示。图中,网站服务器的IP地址是192.168.70.140, 数据库服务器的IP地址是192.168.70.141。王工接到网站安全测评任务以后,决定在内网办公区的信息安全部开展各项运维工作。 王工使用的办公电脑IP地址为192.168.11.2。【问题1】(2分)按照等级保护2.0的要求,政府网站的定级不应低于几级?该等级的测评每几年开展 一次? 【问题2】(6分)按照网络安全测评的实施方式,测评主要包括安全功能检测、安全管理检测、代码安全 审查、安全渗透、信息系统攻击测试等。王工调阅了部分网站后台处理代码,发现网站某页 面的数据库查询代码存在安全漏洞,代码如下:1 <?php2 if (isset($_GET[•Submit*])) {34     // Retrieve data5     $id = $_GET[.id];67     $getid = "SELECT first_name, last name FROM users WHERE user id = ’,id•;8     $result = mysql_query($getid) or die('<pre>* . mysql_error() . ’</pre>’);910    $num = mysql_numrows($result);1112    $i = 0;13    while($i < $num){1415         $first = mysql_result($result, $i, "first_narae");16         $last = mysql_result($result, $i, "last_name");1718         ehco *<pre>*;19         echo *ID: * . $id . '<br>First name: '. $first . *<br>Surname: * . $last;20         echo *</pre>'j2122         $i++i23     }24  }25 ?>(1) 请问上述代码存在哪种漏洞?(2) 为了进一步验证自己的判断,王工在该页面的编辑框中输入了漏洞测试语句,发起测试。请问王工最有可能输入的测试语句对应以下哪个选项?A. or 1=1-- order by 1 B. 1 or '1'='1'=1 order by 1#C. 1’ or 1=1 order by 1# D. 1’ and ‘1’='2’ order by 1#(3) 根据上述代码,网站后台使用的是哪种数据库系统?(4) 王工对数据库中保存口令的数据表进行检查的过程中,发现口令为明文保存,遂给 出整改建议,建议李工对源码进行修改,以加强口令的安全防护,降低敏感信息泄露风险。 下面给出四种在数据库中保存口令信息的方法,李工应该采用哪一种口令安全实践方法?A. Base64 B. MD5 C.哈希加盐 D.加密存储【问题3】(2分)按照等级保护2.0的要求,系统当中没有必要开放的服务应当尽量关闭。王工在命令行 窗口运行了一条命令,端口开放情况一目了然。请给出王工所运行命令的名字。【问题4】(2分)防火墙是网络安全区域边界保护的重要技术,防火墙防御体系结构主要有基于双宿主主机防火墙、基于代理型防火墙和基于屏蔽子网的防火墙。图1-1拓扑图中的防火墙布局属于 哪种体系结构类型?【问题5】(8分)根据李工提供的网络拓扑图,王工建议部署开源的Snort入侵检测系统以提高整体的安 全检测和态势感知能力。(1) 针对王工建议,李工查阅了入侵检测系统的基本组成和技术原理等资料。请问以下 有关Snort入侵检测系统的描述哪几项是正确的?(2分)A.基于异常的检测系统 B.基于误用的检测系统C.基于网络的入侵检测系统 D.基于主机的入侵检测系统(2) 为了部署Snort入侵检测系统,李工应该把入侵检测系统连接到图1-1网络拓扑中 的哪台交换机?(1分)(3) 李工还需要把网络流量导入入侵检测系统才能识别流量中的潜在攻击。图1-1中使 用的均为华为交换机,李工要将交换机网口 GigabitEthemetlZ0Z2的流量镜像到部署Snort的 网口 GigabitEthemetl/0/l上,他应该选择下列选项中哪一个配置? (2分)A. observe-port 1 interface GigabitEthemet 1/0/2      interface GigabitEthemet 1/0/1     port-mirroring to observe-port 1 inbound/outbound/bothB. observe-port 2 interface GigabitEthemet 1/0/2      interface GigabitEthemet 1/0/1     port-mirroring to observe-port 1 inbound/outbound/bothC. port-mirroring to observe-port 1 inbound/outbound/both      observe-port 1 interface GigabitEthemet 1/0/2 interface      GigabitEthemet 1/0/1D. observe-port 1 interface GigabitEthemetl/0/1      interface GigabitEthemet 1 /0/2     port-mirroring to observe-port 1 inbound/outbound/both(4) Snort入侵检测系统部署不久,就发现了一起网络攻击。李工打开攻击分组查看, 发现很多字符看起来不像是正常字母,如图1-2所示,请问该用哪种编码方式去解码该网络 分组内容? (1分)图1-2(5)针对图1-2所示的网络分组,李工查看了该攻击对应的Snort检测规则,以更好地 掌握Snort入侵检测系统的工作机制。请完善以下规则,填充空(a)、(b)处的内容。(2分)(a) tcp any any -> any any (msg:"XXX";content:" (b) ";nocase;sid: 1106;)

查看试题

Methods for (1) people differ significantly from those for authenticating machines and programs, and this is because of the major differences in the capabilities of people versus computers. Computers are great at doing (2) calculations quickly and correctly, and they have large memories into which they can store and later retrieve Gigabytes of information. Humans don’t So we need to use different methods to authenticate people. In particular, the (3) protocols we’ve already discussed are not well suited if the principal being authenticated is a person (with all the associated limitations).All approaches for human authentication rely on at least one of the following:• Something you know (eg. a password). This is the most common kind of authentication used for humans. We use passwords every day to access our systems. Unfortunately, something that you know can become something you just forgot. And if you write it down, then other people might find it.• Something you (4) (eg. a smart card). This form of human authentication removes the problem of forgetting something you know, but some object now must be with you any time you want to be authenticated. And such an object might be stolen and then becomes something the attacker has.• Something you are (eg. a fingerprint). Base authentication on something (5) to the principal being authenticated. It’s much harder to lose a fingerprint than a wallet. Unfortunately, biometric sensors are fairly expensive and (at present) not very accurate.

查看试题

暂未登录

成为学员

学员用户尊享特权

老师批改作业做题助教答疑 学员专用题库高频考点梳理

本模块为学员专用
学员专享优势
老师批改作业 做题助教答疑
学员专用题库 高频考点梳理
成为学员