23年《信息安全工程师》案例模拟题.docx

上传人:王** 文档编号:601097 上传时间:2023-12-08 格式:DOCX 页数:8 大小:114.69KB
下载 相关 举报
23年《信息安全工程师》案例模拟题.docx_第1页
第1页 / 共8页
23年《信息安全工程师》案例模拟题.docx_第2页
第2页 / 共8页
23年《信息安全工程师》案例模拟题.docx_第3页
第3页 / 共8页
23年《信息安全工程师》案例模拟题.docx_第4页
第4页 / 共8页
23年《信息安全工程师》案例模拟题.docx_第5页
第5页 / 共8页
23年《信息安全工程师》案例模拟题.docx_第6页
第6页 / 共8页
23年《信息安全工程师》案例模拟题.docx_第7页
第7页 / 共8页
23年《信息安全工程师》案例模拟题.docx_第8页
第8页 / 共8页
亲,该文档总共8页,全部预览完了,如果喜欢就下载吧!
资源描述

《23年《信息安全工程师》案例模拟题.docx》由会员分享,可在线阅读,更多相关《23年《信息安全工程师》案例模拟题.docx(8页珍藏版)》请在优知文库上搜索。

1、试题一已知甲公司网络环境结构如下图所示,请根据图中信息及问题要求,回答问题1至问题4,将解答填入答题纸的对应栏内。(10分)【问题1】(2分)公司为了防止生产网受到外部的网络安全威胁,安全策略要求生产网和外部网之间部署安全隔离装置,隔离强度达到接近物理隔离。请问:X最有可能代表的安全设备是什么?简要描述该设备的工作原理。【问题2】(3分)公司拟购买云计算服务,并租用虚拟主机,请列举云计算的服务安全风险类型。【问题3】(2分)公司的传统防火墙是否能有效地保护虚拟主机安全?为什么?【问题4】(3分)高级持续威胁(简称APT)常常利用电子邮件,开展有针对性的目标攻击,威胁者A发送带有恶意Word附件

2、的电子邮件到公司邮件服务器,等待邮件接收者执行电子邮件附件,触发恶意程序运行,从而渗透到甲公司内部网络,请给出说明APT攻击定义和特点。针对APT,可以部署什么安全设备来自动检测?该设备的主要技术方法是什么?试题二阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。(15分)【说明】某企业网络拓扑如下图所示,该企业内部署有企业网站Web服务器和若干办公终端,Web服务器(http:WWW)主要对外提供网站消息发布服务,Web网站系统采用JavaEE开发。【问题1】(2分)信息系统一般从物理安全、网络安全、主机安全、应用安全、数据安全等层面进行安全设计和防范,其中,”操作系统安全审计策

3、略配置”属于(1)安全层面;”防盗防破坏、防火”属于(2)安全层面;”系统登录失败处理、最大并发数设置”属于(3)安全层面;”入侵防范、访问控制策略配置、防地址欺骗”属于(4)安全层面。【问题2】(6分)为增强安全防范能力,该企业计划购置相关安全防护系统和软件,进行边界防护、Web安全防护、终端PC病毒防范,结合上图拓扑,购置的安全防护系统和软件应包括:(5)、(6)、(7)o(5)(7)备选答案:A.防火墙B.WAFC.杀毒软件D.数据库审计E.上网行为检测【问题3】(3分)2017年5月,WannaCry蠕虫病毒大面积爆发,很多用户遭受巨大损失。在病毒爆发之初,应采取哪些应对措施?(至少答

4、出三点应对措施)【问题4】(4分)1.采用测试软件输入网站Cookic螂寸时谕 201 . wj设8MM: S2-O45目标:httpWWVXXXcoindxaction命令:ifc3kfi”*女篇,ItMm1LinkacpEthrntXYtd90BlICSlFd25intntddr12?.OO1Rk2SSO0.0nt*ddr:1/128ScopKostUPLOOPBACKBUMI)G三TV65536Btrc1RXptckts73626716errorsOdroppdOoverrunsOfrtOTXpcts7326716rrortOdroppd:OovrrunOearnr:0co11isinO

5、txuuelB)VIrbrOLinkncpEthratKVtddr5254OODE:Al:20ntTdr192.1661221Beast192188122255Kexk2S52S52S5OwBbdatcastRUna)IGIVLnCASTtusvtnctRXpacketsOerrors:0oppdOoverrunsOfrneOTXpckts12720000errorsOdroppedOovtrrxms:Ocarrier.0collisionsOtxuulnORXbytO(DO)TXyt0HTTP:XXX.xxx.xxxabc.asp?P=YYand(selectcount(*)frommsys

6、objects)0如果第一条语句访问abc.asp运行正常,第二条异常,则说明什么?【问题4】(3分)简述常见的黑客攻击过程。【问题5(2分)Sniffer需要捕获到达本机端口的报文。如想完成监听,捕获网段上所有的报文,则需要将本机网卡设置为(试题四阅读下列说明,回答问题1至问题5,将解答填入答题纸的对应栏内。(10分)【说明】入侵检测(IntrusionDetectionSystem,IDS)是从系统运行过程中产生的或系统所处理的各种数据中查找出威胁系统安全的因素,并可对威胁做出相应的处理。【问题1】(3分)入侵检测系统常用的两种检测技术是异常检测和误用检测,请简述两种检测技术的原理。【问题

7、2】(2分)异常检测依赖于(Do误用检测依赖于(2)。【问题3】(3分)列举常见的三种入侵检测系统的体系结构。【问题4】(2分)简述入侵检测系统部署过程。试题五阅读下列说明和图,回答问题1至问题5,将解答填入答题纸的对应栏内。(共25分)【说明】防火墙是-种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安全的数据传递,保护本地系统和网络免于受到安全威胁。某企业的网络结构如图1所示。图1公司内部主机IP地址分配见表2o表2公司内部主机IP地址分配表部门/服务器IP地址段财务部门192.168.9.0/24业务部门192.168.10.0/24行政部门192.168.11.0/24财务服务

8、器192.168.100.0/24Web服务器10.10.10.1/24【问题1】(2分,每空1分)网络设备中运行的协议也可能遭受攻击,如黑客使用一些OSPF软件,给运行路由协议的三层设备发送一些错误OSPF包,那么设备会得到一些错误的路由信息,从而产生IP寻址错误,造成网络瘫痪。为了保证路由安全,需要启用OSPF路由协议的认证。完成下列配置。Sl(Config)#routerospf100Sl(Config-router)#network192.168.100.00.0.0.255area100Sl(Config-router)#area100(1)message-digestSl(Conf

9、ig)#exitS1(Config)#interfaceethlSl(Config-if)#ipospfmessage-digest-key1(2)Userospfkey【问题2】(8分,第9空2分,其余每空1分)为保护内网安全,公司对防火墙的安全配置要求如下:(1)内外网用户均可访问DMZ区Web服务器,特定主机120.120.120.1可以通过SSH访问Web服务器。(2)禁止外网用户访问财务服务器,禁止财务部门访问Intemet,允许业务部门和行政部门访问Intemeto根据以上需求,请按照防火墙的最小特权原则补充完成表3。表3防火墙配置表规则号源地址源端口目的地址目的端口协议动作1An

10、yAny10.10.10.180httpPermit2Any10.10.10.1SSHPermit3(5)AnyAnyAnyAny(6)4AnyAnyAnyAnyAny若调换表3配置中的第3条和第4条规则的顺序,则(8)。(8)备选答案:A.安全规则不发生变化B.财务服务器将受到安全威胁C.Web服务器将受到安全威胁D.内网用户将无法访问Internet在上面的配置中,是否实现了“禁止外网用户访问财务服务器”这条规则?(9)【问题3】(共8分,每空2分)若Web系统频繁遭受DDOS和其他网络攻击,造成服务中断,数据泄露。表4为Web服务器日志片段,该攻击为(10),针对该攻击行为,可部署设备进行防护:针对DDoS(分布式拒绝服务)攻击,可采用(12)、(13)措施,保障Web系统正常对外提供服务。表4Web服务器日志片段时间截源主机目标主机协议严重性攻击阶校对象2020-08-1809:33:59192.168.112.16202.171.103.123http高C&C通信URLhttp:/www.tcst.conv

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 管理/人力资源 > 信息管理

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!