23年《信息安全工程师》考前20问.docx

上传人:王** 文档编号:601118 上传时间:2023-12-08 格式:DOCX 页数:10 大小:43.05KB
下载 相关 举报
23年《信息安全工程师》考前20问.docx_第1页
第1页 / 共10页
23年《信息安全工程师》考前20问.docx_第2页
第2页 / 共10页
23年《信息安全工程师》考前20问.docx_第3页
第3页 / 共10页
23年《信息安全工程师》考前20问.docx_第4页
第4页 / 共10页
23年《信息安全工程师》考前20问.docx_第5页
第5页 / 共10页
23年《信息安全工程师》考前20问.docx_第6页
第6页 / 共10页
23年《信息安全工程师》考前20问.docx_第7页
第7页 / 共10页
23年《信息安全工程师》考前20问.docx_第8页
第8页 / 共10页
23年《信息安全工程师》考前20问.docx_第9页
第9页 / 共10页
23年《信息安全工程师》考前20问.docx_第10页
第10页 / 共10页
亲,该文档总共10页,全部预览完了,如果喜欢就下载吧!
资源描述

《23年《信息安全工程师》考前20问.docx》由会员分享,可在线阅读,更多相关《23年《信息安全工程师》考前20问.docx(10页珍藏版)》请在优知文库上搜索。

1、1、常见的网络信息安全基本属性有哪些?常见的网络信息安全基本属性如下:名称说明机密性机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。完整性完整性是指网络信息或系统未经授权不能进行更改的特性。可用性可用性是指合法许可的用户能够及时获取网络信息或服务的特性。抗抵赖性抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。可控性可控性是指网络信息系统责任主体对其具有管理、支配能力的属性。其他除了常见的网络信息系统安全特性,还有真实性、时效性、公平性、可靠性、可生存性和隐私性等。2、网络攻击的一般过程有哪几个步骤?网络攻击过程主要分为以下几个步骤: 隐藏攻击源。隐藏黑客

2、主机位置使得系统管理无法追踪。 收集攻击目标信息。确定攻击目标并收集目标系统的有关信息。 挖掘漏洞信息。从收集到的目标信息中提取可使用的漏洞信息。 获取目标访问权限。获取目标系统的普通或特权账户的权限。 隐藏攻击行为。隐蔽在目标系统中的操作,防止入侵行为被发现。 实施攻击。进行破坏活动或者以目标系统为跳板向其他系统发起新的攻击。 开辟后门。在目标系统中开辟后门,方便以后入侵。 清除攻击痕迹。避免安全管理员的发现、追踪以及法律部门取证。3、端口扫描有哪些类型?端口扫描目的是找出目标系统上提供的服务列表。根据端口扫描利用的技术,扫描可以分为多种类型:扫描名称说明完全连接扫描完全连接扫描利用TCP/

3、IP协议的三次握手连接机制,使源主机和目的主机的某个端口建立一次完整的连接。如果建立成功,则表明该端口开放。否则,表明该端口关闭。半连接扫描半连接扫描是指在源主机和目的主机的三次握手连接过程中,只完成前两次握手,不建立一次完整的连接。SYN扫描首先向目标主机发送连接请求,当目标主机返回响应后,立即切断连接过程,并查看响应情况。如果目标主机返回ACK信息,表明目标主机的该端口开放。如果目标主机返回RESET信息,表示该端口没有开放。ID头信息扫描首先由源主机A向dumb主机B发出连续的PING数据包,并且查看主机B返回的数据包的ID头信息(一般每个顺序数据包的ID头的值会增加D。然后由源主机假冒

4、主机B的地址向目的主机C的任意端口(1-65535)发送SYN数据包。这时,主机C向主机B发送的数据包有两种可能的结果:1、SYNACK表示该端口处于监听状态:2、RSTACK表示该端口处于非监听状态:后续的PING数据包响应信息的ID头信息可以看出,如果主机C的某个端口是开放的,则主机B返回A的数据包中,ID头的值不是递增1,而是大于1。如果主机C的某个端口是非开放的,则主机B返回A的数据包中,ID头的值递增1,非常规律。隐蔽扫描隐蔽扫描是指能够成功地绕过IDS、防火墙和监视系统等安全机制,取得目标主机端口信息的一种扫描方式。SYNACK扫描由源主机向目标主机的某个端口直接发送SYNIACK

5、数据包,而不是先发送SYN数据包。由于这一方法不发送SYN数据包,目标主机会认为这是一次错误的连接,从而报错。如果目标主机的该端口没有开放,则会返回RST信息。如果目标主机的该端口开放,则不会返回任何信息,而是直接将数据包抛弃掉。FIN扫描源主机A向目标主机B发送FIN数据包,然后查看反馈信息。如果端口返回RESET信息,则说明该端口关闭。如果端口没有返回任何信息,则说明该端口开放。ACK扫描首先由主机A向主机B发送FlN数据包,然后查看反馈数据包的TrL值和以N值。开放端口所返回的数据包的TTL值一般小于64,而关闭端口的返回值一般大于64:开放端口所返回的数据包的WlN值一般大于0,而关闭

6、端口的返回值一般等于0。NULL扫描将源主机发送的数据包中的ACK、FlNsRST、SYN、URG、PSH等标志位全部置空。如果目标主机没有返回任何信息,则表明该端口是开放的。如果返回RST信息,则表明该端口是关闭的。XMAS扫描XMAS扫描的原理和NULL扫描相同,只是将要发送的数据包中的ACK、FIN、RST、SYN、URG、PSH等标志位全部置成1。如果目标主机没有返回任何信息,则表明该端口是开放的。如果返回RST信息,则表明该端口是关闭的。4、缓冲区溢出攻击的防范策略有哪些?缓冲区溢出攻击的防范策略:系统管理上的防范策略:关闭不需要的特权服务;及时给程序漏洞打补丁。软件开发过程中的防范

7、策略:编写正确的代码;缓冲区不可执行;改进C语言函数库。漏洞防范技术:地址空间随机化技术:数据执行阻止;堆栈保护。恶意代码:常见的恶意代码类型有计算机病毒、网络蠕虫、特洛伊木马、后门、逻辑炸弹、僵尸网络5、拒绝服务攻击有哪些类型?拒绝服务攻击的种类:DoS攻击名称说明同步包风暴(SYNFlood)利用TCP协议缺陷发送大量伪造的TCP连接请求,使得被攻击者资源耗尽。三次握手,进行了两次(SYN)(SYN/ACK),不进行第三次握手(ACK),连接队列处于等待状态,大量的这样的等待,占满全部队列空间,系统挂起。PingofDeath(死亡之Ping)攻击者故意发送大于65535字节的ip数据包给

8、对方,导致内存溢出,这时主机就会出现内存分配错误而导致TCP/IP堆栈崩溃,导致死机!TeardropAttack(泪滴攻击)分段攻击。伪造数据报文向目标主机发送含有重叠偏移的数据分段,通过将各个分段重叠来使目标系统崩溃或挂起。UDPFlood(UDP洪水)利用简单的TCP/IP服务,如用Chargen和Echo传送亳无用处的占满宽带的数据。通过伪造与某一主机的Chargen服务之间的一次UDP连接,回复地址指向开放Echo服务的一台主机,生成在两台主机之间的足够多的无用数据流。SmUrf攻击攻击者伪装目标主机向局域网的广播地址发送大量欺骗性的ICMPECHo请求,这些包被放大,并发送到被欺骗

9、的地址,大量的计算机向一台计算机回应ECHo包,目标系统将会崩溃。垃圾邮件针对服务端口(SMTP端口,即25端口)的攻击方式,攻击者通过连接到邮件服务器的25端口,按照SMTP协议发送几行头信息加上堆文字垃圾,反复发送形成邮件轰炸。消耗CPU和内存资源的拒绝服务攻击利用目标系统的计算算法漏洞,构造恶意数据集,导致目标系统的CPU或内存资源耗尽,从而使目标系统瘫痪,如HaShDoSo分布式拒绝服务攻击(DDOS)引入了分布式攻击和C/S结构,客户端运行在攻击者的主机上,用来发起控制代理端;代理端运行在已被攻击者侵入并获得控制的主机上,从主控端接收命令,负责对目标实施实际的攻击。利用C/S技术,主

10、控程序能在几秒钟内激活成百上千次代理程序的运行。6、SQL注入的原理及注入的形式是什么?(I)SQL注入原理:在Web服务中一般采用三层架构模式,即:浏览器+web服务器+数据库;由于web服务脚本程序的编程漏洞,网络攻击者将SQL命令插入web表单中的输入域或页面请求查找字符串,欺骗服务器执行恶意的SQL命令。(2)注入形式http:/xxx.xxx.xxx/abc.asp?p=YY;执行注入:http:/xxx.xxx.xxx/abc.asp?p=YYanduserO从运行的错误信息中可获知用户名;执行注入:http:/xxx.xxx.xxx/abc.asp?p=YYand(Selectp

11、asswordfromloginwhereuser-name,admin,)0从运行的错误信息中可获知密码。7、黑客常用的工具有哪些?工具名称说明扫描器NMAP网络地图Nessus远程安全扫描器SuperScan远程监控常见的远程监控工具有冰河、网络精灵、Netcato密码破解JohntheRipper:用于检查UnixZLinux系统的弱口令LOphtCrack:常用于破解Windows系统口令网络嗅探器TcpdumpZWireSharkDSniff安全渗透工具箱MetasploitBackTrack58、公钥密码体制的加密模型是什么?加密模型:用接收者的公钥作加密密钥,私钥作解密密钥,即只

12、有接收者才能解密密文得到明文。加密过程:C=EpkB(m)解密过程:m=DskB(c)9、RSA密码的加解密过程是怎样的?RSA的加密和解密 参数定义和密钥生成选两个大素数P和q;(保密)计算n=pXq,(n)=(P-I)(q-l);(n公开,(n)保密)选一整薮e,满足IVe6(n),且gcd(6(n),e)=l;(e公开)计算d,满足dXe三ImOd(n)(保密) 加密算法:c三memodn 解密算法:m三cdmodn特点: 加解密算法是可逆的,加密和解密运算可交换,可同时确保数据的秘密性和数据的真实性。 实现效率比较高效,其核心运算是模哥运算。安全性: RSA密码的安全性在于大合数的因子

13、分解,应当采用足够大的整数n,一般至少取1024位,最好取2048位;国际可信计算组织TCG在可信计算标准中规定:一般加密密钥和认证密钥选1024位,而平台根密钥和存储根密钥则选2048位。 选择RSA的密码参数:P和q要足够大并且应为强素数;e、d的选择不能太小,并且不要许多用户共用一个模数n。10、Diffie-HeIlInan密钥交换协议的具体流程是什么?W.Diffie和M.E.Hellman于1976年首次提出一种共享秘密的方案,简称Diffie-HelIman密钥交换协议。Diffie-Hellman密钥交换协议基于求解离散对数问题的困难性,即对于下述等式:Cd=MmodP其操作步

14、骤如下:第一步,AliCe和Bob确定一个适当的素数P和,并使得Q是P的原根,其中Q和P可以公开。第二步,AliCe秘密选取一个整数以,计算y4=M4modp,并把以发送给Bob。第三步,BOb秘密选取一个整数计算yxaaBmodp,并把发送给AliCe。力和Vs就是所说的Diffie-Hellman公开值。第四步,AliCe和Bob双方分别计算出共享密钥K,即:AliCe通过计算K=(y)modp生成密钥K;QjBOb通过计算K=(y4)modp生成密钥K。因为:K=(y)modp=(flflmodp)modp=()amodp=modp33g=(aa)modp=(modp)modpaB=(y

15、.)modp所以AIiCe和BOb生成的密钥K是相同的,这样一来就实现了密钥的交换。AliCe和BOb采用Diffie-Hellman密钥交换的安全性基于求解离散对数问题的困难性,即从为或者如以及。计算%或如在计算上是不可行的。H、什么是SSH协议?SSH是SeeUreShen的缩写,即“安全外壳”,它是基于公钥的安全应用协议,由SSH传输层协议、SSH用户认证协议和SSH连接协议三个子协议组成,各协议分工合作,实现加密、认证、完整性检查等多种安全服务。用户为了认证服务器的公钥真实性,有三种方法来实现: 用户直接随身携带含有服务器公钥的拷贝,在进行密钥交换协议前,读入客户计算机; 从公开信道下载服务器的公钥和它对应的指纹后,先通过电话验证服务器的公钥指纹的真实性,然后用HASH软件生成服务器的公钥新指纹,比较下载的指纹和新生成的指纹,若比较结果相同,则表明服务器的公钥是真实的,否则是虚假的。 通过PKI技术来验证服务器。SSH在端口转发技术的基础

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 管理/人力资源 > 信息管理

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!