2021年信息安全工程师真题与答案

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6

1、常见的信息安全基本属性有机密性、完整性、可用性、抗抵赖性和可控性等。其中合法许可的用户能够及时获取网络信息或服务的特性是指信息安全的。

A机密性
B完整性
C可用性
D可控性
 参考答案C
2、2010年首次发现针对工控系统实施破坏的恶意代码 Stuxnet简称“震网”病毒“震网”病毒攻击的是伊朗核电站西门子公司的 系统。
AMicrosoft WinXP
BMicrosoft Win7
CGoogle Android
DSIMATIC WinCC
 参考答案D
3、要实现网络信息安全基本目标网络应具备 (   )等基本功能。
A预警、认证、控制、响应
B防御、监测、应急、恢复
C延缓、阳止、检测、限制
D可靠、可用、可控、可信
 参考答案B
4、为防范国家数据安全风险维护国家安全保护公共利益2021年7月中国网络安全审查办公室发布公告对“滴滴出行”“运满满”“货车帮”和“BOSS直聘”开展网络安全审查。此次审查依据的国家相关法律法规是   。
A《中华人民共和国网络安全法》和《中华人民共和国国家安全法》
B《中华人民共和国网络安全法》和《中华人民共和国密码法》
C《中华人民共和国数据安全法》和《中华人民共和国网络安全法》
D《中华人民共和国数据安全法》和《中华人民共和国国家安全法》
 参考答案A
5、2021年6月10日第十三届全国人民代表大会常务委员会第二十九次会议表决通过了《中华人民共和国数据安全法》该法律自 (     ) 起施行。
A2021年9月1日
B2021年10月1日
C2021年11月1日      
D2021年12月1日
 参考答案A
6、根据网络安全等级保护2.0的要求对云计算实施安全分级保护。围绕“一个中心三重防护”的原则构建云计算安全等级保护框架。其中一个中心是指安全管理中心三重防护包括计算环境安全、区域边界安全和通信网络安全。以下安全机制属于安全管理中心的是   。
A应用安全
B安全审计
CWeb服务
D网络访问
 参考答案B
7、《中华人民共和国密码法》由中华人民共和国第十三届全国人民代表大会常务委员会第十四次会议于2019年10月26日通过已于2020年1月1日起施行。《中华人民共和国密码法》规定国家对密码实分类管理密码分为    。
A核心密码、普通密码和商用密码
B对称密码、公钥密码和哈希算法
C国际密码、国产密码和商用密码
D普通密码涉密密码和商用密码
 参考答案A
8、现代操作系统提供的金丝雀Canary漏洞缓解技术属于 (     )
A数据执行阻止 
BSEHOP
C堆栈保护
D地址空间随机化技术
 参考答案C
9、2021年7月30日国务院总理李克强签署第745号国务院令公布《关键信息基础设施安全保护条例》。该条例在法律责任部分细化了在安全保护全过程中各个环节违反相应条例的具体处罚措施。以下说法错误的是   
A在安全事故发生之前运营者应当对关键信息基础设施的安全保护措施进行规划建设。在安全事故发生后运营者未报告相关部门的也会处以相应的罚金
B对于受到治安管理处罚的人员3年内不得从事网络安全管理和网络安全运营关键岗位的工作
C对于受到刑事处罚的人员终身不得从事网络安全管理和网络安全运营关键岗位的工作
D网信部门、公安机关、保护工作部门和其他有关部门及其工作人员未履行相关职责或者玩忽职守、滥用职权、徇私舞弊的或者发生重大责任事故的会对相关监管、保护和服务人员给予处分严重者追究法律责任
 参考答案B
10、网络攻击行为分为主动攻击和被动攻击主动攻击一般是指攻击者对被攻击信息的修改而被动攻击主要是收集信息而不进行修改等操作被动攻击更具有隐蔽性。以下网络攻击中属于被动攻击的是    。
A重放攻击
B假冒攻击
C拒绝服务攻击
D窃听
 参考答案D
11、SYN 扫描首先向目标主机发送连接请求当目标主机返回响应后立即切断连接过程 并查看响应情况。果目标主机返回  表示目标主机的该端口开放。
ASYN/ACK
BRESET 信息
CRST/ACK
DID头信息
 参考答案A
12、拒绝服务攻击是指攻击者利用系统的缺陷执行一些恶意的操作使得合法的系统用户不能及时得到应得的服务或系统资源。以下给出的攻击方式中不属于拒绝服务攻击的是     
ASYN Flood        
BDNS放大攻击       
CSQL注入
D泪滴攻击
 参考答案C
13、网络攻击者经常采用的工具主要包括扫描器、远程监控、密码破解、网络嗅探器、安全渗透工具箱等。以下属于网络嗅探器工具的是   。
ASuperScan
BLOphtCrack
CMetasploit
DWireShark
 参考答案D
14、为保护移动应用 App的安全性通常采用防反编译、防调试、防篡改和防窃取等多种安全保护措施在移动应用App程序插入无关代码属于(   )技术。
A防反编译
B防调试
C防篡改
D防窃取
 参考答案A
15、密码算法可以根据密钥属性的特点进行分类其中发送方使用的加密密钥和接收方使用的解密密钥不相同并且从其中一个密钥难以推导出另一个密钥这样的加密算法称为(    )。
A非对称密码
B单密钥密码
C对称密码
D序列密码
 参考答案A
16、已知DES算法S盒如下

如果该S盒的输入为010001其二进制输出为   
A0110
B1001
C0100
D0101

 参考答案C
17、国产密码算法是指由国家密码研究相关机构自主研发具有相关知识产权的商用密码算法。以下国产密码算法中属于分组密码算法的是 (    )
ASM2
BSM3
CSM4
DSM9
 参考答案C
18、Hash 算法是指产生哈希值或杂凑值的计算方法。MD5算法是由Rivest 设计的Hash算法该算法以512比特数据块为单位处理输入产生    的哈希值。
A64比特
B128比特
C256比特
D512比特
 参考答案B
19、数字签名是对以数字形式存储的消息进行某种处理产生一种类似传统手书签名功效的信息处理过程。数字签名最常见的实现方式是基于 (     )
A对称密码体制和哈希算法
B公钥密码体制和单向安全哈希算法
C序列密码体制和哈希算法
D公钥密码体制和对称密码体制
 参考答案B
20、Diffie-Hellman密钥交换协议是一种共享秘钥的方案该协议是基于求解(     )的困难性。
A大素数分解问题
B离散对数问题
C椭圆离散对数问题
D背包问题
 参考答案B
21、计算机网络为了实现资源共享采用协议分层设计思想每层网络协议都有地址信息如网卡MAC地址、IP地址、端口地址和域名地址以下有关上述地址转换的描述错误的是 (   )。
ADHCP协议可以完成IP地址和端口地址的转换
BDNS协议可实现域名地址和IP地址之间的转换
CARP协议可以实现MAC地址和IP地址之间的转换
D域名地址和端口地址无法转换
 参考答案A
22、BLP机密性模型中安全级的顺序一般规定为公开秘密机密绝密。两个范畴集之间的关系是包含、被包含或无关。如果一个BLP机密性模型系统访问类下
文件E访问类机密财务处科技处
文件F访问类机密人事处财务处
用户A访问类绝密人事处
用户B访问类绝密人事处财务处科技处。
则以下表述中正确的是   
A用户A不能读文件F
B用户B不能读文件F
C用户A能读文件E
D用户B不能读文件E
 参考答案A
23、BiBa 模型主要用于防止非授权修改系统信息以保护系统的信息完整性该模型提出的“主体不能向上写”指的是   
A简单安全特性
B保密特性
C调用特性
D特性
 参考答案D
24、PDRR 模型由防护Protection检测Detection、恢复Recovery、响应Response四个重要环节组成。数据备份对应的环节是   
A防护
B检测
C恢复
D响应
 参考答案C
25、能力成熟度模型CMM是对一个组织机构的能力进行成熟度评估的模型成熟度级别一般分为五级1级-非正式执行2级-计划跟踪3级-充分定义4级-量化控制5级-持续优化。在软件安全能力成熟度模型中漏洞评估过程属于(    )
ACMM1级
BCMM2级
CCMM3级
DCMM4级
 参考答案C

26、等级保护度是中国网络安全保障的特色和基石等级保护2.0新标准强化了对可信计算技术使用的要求。其中安全保护等级    要求对应用程序的所有执行环节进行动态可信验证。
A第一级
B第二级
C第三级
D第四级
 参考答案D
27、按照《计算机场地通用规范GBT2887-2011》的规定计算机机房分为四类主要工作房间、第一类辅助房间、第二类辅助房间和第三类辅助房间。以下属于第一类辅助房间的是    。
A终端室
B监控室
C资料室
D储藏室
 参考答案B
28、认证一般由标识和鉴别两部分组成。标识是用来代表实体对象的身份标志确保实体的唯一性和可辨识性同时与实体存在强关联。以下不适合作为实体对象身份标识的是    。
A常用IP地址    
B网卡地址
C通讯运营商信息      
D用户名和口令
 参考答案D
29、Kerberos 是一个网络认证协议其目标是使用密钥加密为客户端服务器应用程序提供强身份认证。一个 Kerberos 系统涉及四个基本实体Kerberos 客户机、认证服务器 AS、票据发放服务器TGS、应用服务器。其中为用户提供服务的设备或系统被称为   
AKerberos 客户机
B认证服务器AS
C票据发放服务器TGS
D应用服务器
 参考答案D
30、公钥基础设施PKI是有关创建、管理、存储、分发和撒销公钥证书所需要的硬件、软件、人员、策略和过程的安全服务设施。公钥基础设施中实现证书废止和更新功能的是(    )
ACA
B终端实体
CRA
D客户端
 参考答案A
31、访问控制是对信息系统资源进行保护的重要措施适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。如果按照访问控制的对象进行分类对文件读写进行访问控制属于    。
A网络访问控制
B操作系统访问控制
C数据库数据访问控制
D应用系统访问控制
 参考答案B
32、自主访问控制是指客体的所有者按照自己的安全策略授予系统中的其他用户对其的访问权。自主访问控制的实现方法包括基于行的自主访问控制和基于列的自主访问控制两大类。以下形式属于基于列的自主访问控制的是   
A能力表
B前缀表
C保护位
D口令
 参考答案C
33、访问控制规则实际上就是访问约束条件集是访问控制策略的具体实现和表现形式。常见的访问控制规则有基于用户身份基于时间、基于地址、基于服务数量等多种情况。其中根据用户完成某项任务所需要的权限进行控制的访问控制规则属于    。
A基于角色的访问控制规则
B基于地址的访问控制规则
C基于时间的访问控制规则
D基于异常事件的访问控制规则
 参考答案A
34、IIS是Microsoft 公司提供的Web服务器软件主要提供Web服务。IIS的访问控制包括请求过滤、URL 授权控制、IP地址限制、文件授权等安全措施其中对文件夹的NTFS 许可权限管理属于    。
A请求过滤
BURL授权控制
CIP地址限制
D文件授权
 参考答案D
35、防火墙是由一些软件、硬件组成的网络访问控制器它根据一定的安全规则来控制通过防火墙的网络数据包从而起到网络安全屏障的作用防火墙不能实现的功能是    。
A限制网络访问
B网络带宽控制 
C网络访问审计
D网络物理隔离
 参考答案D
36、包过滤是在IP层实现的防火墙技术根据包的源IP地址、目的IP地址、源端口、目的端口及包传递方向等包头信息判新是否允许包通过。包过滤型防火墙扩展IP访问控制规则的格式如下
access-list list-number {demy|permit}protocol
source source-wildcard source-qualifiers
destination destination-wildcard destination-qualifiers[log|log-input]
则以下说法错误的是 (    )。
Asource表示来源的IP地址
Bdeny表示若经过过滤器的包条件匹配则允许该包通过
Cdestination表示目的IP地址
Dlog表示记录符合规则条件的网络包
 参考答案B
37、以下有关网站攻击防护及安全监测技术的说法错误的 (   )
AWeb应用防火墙针对80、443端口
B包过滤防火墙只能基于IP层过滤网站恶意包
C利用操作系统的文件调用事件来检测网页文件的完整性变化可以发现网站被非授权修改
D网络流量清洗可以过滤掉针对目标网络攻击的恶意网络流量
 参考答案A
38、通过VPN技术企业可以在远程用户、分支部门、合作伙伴之间建立一条安全通道实现VPN提供的多种安全服务。VPN不能提供的安全服务是(     )。
A保密性服务       
B网络隔离服务
C完整性服务
D认证服务
 参考答案B
39、按照VPN在TCPIP协议层的实现方式可以将其分为链路层VPN、网络层VPN、传输层VPN。以下属于网络层VPN实现方式的是   。
A多协议标签交换MPLS     
BATM
CFrame Relay
D隧道技术
 参考答案D
40、在IPSec虚拟专用网当中提供数据源认证的协议是   
ASKIP
BIPAH
CIP ESP
DISAKMP
 参考答案B
41、通用入侵检测框架模型CIDF由事件产生器、事件分析器、响应单元和事件数据库四个部分组成。其中向系统其他部分提供事件的是   
A事件产生器   
B事件分析器
C响应单元
D事件数据库
 参考答案A
42、蜜罐技术是一种基于信息欺骗的主动防御技术是入侵检测技术的一个重要发展方向蜜罐为了实现一台计算机绑定多个IP地址可以使用    协议来实现。
AICMP
BDHCP
CDNS
DARP
 参考答案D
43、基于网络的入侵检测系统NIDS通过侦听网络系统捕获网络数据包并依据网络包是否包含攻击特征或者网络通信流是否异常来识别入侵行为。以下不适合采用NIDS检测的入侵行为是   。
A分布式拒绝服务攻击
B缓冲区溢出
C注册表修改
D协议攻击
 参考答案C
44、网络物理隔离有利于强化网络安全的保障增强涉密网络的安全性。以下关于网络物理隔离实现技术的表述错误的是     。
A物理断开可以实现处于不同安全域的网络之间以间接方式相连接
B内外网线路切换器通过交换盒的开关设置控制计算机的网络物理连接
C单硬盘内外分区技术将单台物理PC虚拟成逻辑上的两台PC
D网闸通过具有控制功能开关来连接或切断两个独立主机系统的数据交换
 参考答案A
45、操作系统审计一般是对操作系统用户和系统服务进行记录主要包括用户登录和注销、系统服务启动和关闭、安全事件等。Linux操作系统中文件Iastlog记录的是   。
A系统开机自检日志
B当前用户登录日志
C最近登录日志
D系统消息
 参考答案C
46、关键信息基础设施的核心操作系统、关键数据库一般设有操作员、安全员和审计员三种角色类型。以下表述错误的是    。
A操作员只负责对系统的操作维护工作
B安全员负责系统安全策略配置和维护
C审计员可以查看操作员、安全员的工作过程日志
D操作员可以修改自己的操作记录
 参考答案D
47、网络流量数据挖据分析是对采集到的网络流量数据进行挖据提取网络流量信息形成网络审计记录。网络流量数据挖掘分析主要包括邮件收发协议审计、网页浏览审计、文件共享审计、文件传输审计、远程访问审计等。其中文件传输审计主要针对   协议。
ASMTP
BFTP
CTelnet
DHTTP
 参考答案B
48、网络安全漏洞是网络安全管理工作的重要内容网络信息系统的漏洞主要来自两个方面非技术性安全漏洞和技术性安全漏洞。以下属于非技术性安全漏洞主要来源的是 (   )
A缓冲区溢出
B输入验证错误
C网络安全特权控制不完备
D配置错误
 参考答案C
49、在Linux系统中可用    工具检查进程使用的文件、TCPUDP端口、用户等相关信息。
Aps
Blsof
Ctop.
Dpwck
 参考答案B
50、计算机病毒是一组具有自我复制及传播能力的程序代码。常见的计算机病毒类型包括引导型病毒、病毒、多态病毒、隐蔽病毒等。磁盘杀手病毒属于   。
A引导型病毒   
B宏病毒       
C多态病毒
D隐蔽病毒
 参考答案A
51、网络蠕虫是恶意代码一种类型具有自我复制和传播能力可以独立自动运行。网络蠕虫的四个功能模块包括   。
A扫描模块、感染模块、破坏模块、负载模块
B探测模块、传播模换、蠕虫引擎模块、负载模块
C扫描模块、传播模块、蠕虫引擎模块、破坏模块
D探测模块、传播模块、负载模块、破坏模块
 参考答案B
52、入侵防御系统IPS的主要作用是过滤掉有害网络信息流阻断入侵者对目标的攻击行为。IPS的主要安全功能不包括    。
A屏蔽指定IP地址
B屏蔽指定网络端口
C网络物理隔离
D屏蔽指定域名
 参考答案C
53、隐私保护技术的目标是通过对隐私数据进行安全修改处理使得修改后的数据可以公开发布而不会遭受隐私攻击。隐私保护的常见技术有抑制、泛化、置换、扰动、裁剪等。其中在数据发布时添加一定的噪声的技术属于(     )。
A抑制
B泛化
C置换
D扰动
 参考答案D
54、为了保护个人信息安全规范App的应用国家有关部门已发布了《信息安全技术 移动互联网应用程序App收集个人信息基本规范草案》其中针对Android 6.0及以上可收集个人信息的权限给出了服务类型的最小必要权限参考范围。根据该规范具有位置权限的服务类型包括(    )
A网络支付、金融借贷
B网上购物、即时通信
C餐饮外卖、运动健身
D问诊挂号、求职招聘
 参考答案C
55、威胁效果是指威胁成功后给网络系统造成的影响。电子邮件炸弹能使用户在很短的时间内收到大量电子邮件严重时会使系统崩溃、网络瘫痪该威胁属于(    )。
A欺骗
B非法访问
C拒绝服务
D暴力破解
 参考答案C
56、通过网络传播法律法规禁止的信息炒作敏感问题并危害国家安全、社会稳定和公众利益的事件属于    。
A信息内容安全事件
B信息破坏事件
C网络攻击事件
D有害程序事件
 参考答案A
57、文件完整性检查的目的是发现受害系统中被篡改的文件或操作系统的内核是否被替换对于Linux系统网络管理员可使用(   )命令直接把系统中的二进制文件和原始发布介质上对应的文件进行比较。
Awho
Bfind
Carp
Dcmp
 参考答案D
58、入侵取证是指通过特定的软件和工具从计算机及网络系统中提取攻击证据。以下网络安全取证步骤正确的是    。
A取证现场保护-证据识别-保存证据-传输证据-分析证据-提交证据
B取证现场保护-证据识别-传输证据-保存证据-分析证据-提交证据
C取证现场保护-保存证据-证据识别-传输证据-分析证据-提交证据
D取证现场保护-证据识别-提交证据-传输证据-保存证据-分析证据
 参考答案B
59、端口扫描的目的是找出目标系统上提供的服务列表。以下端口扫描技术中需要第三方机器配合的是   。
A完全连接扫描
BSYN扫描
CID头信息扫描
DACK扫描
 参考答案C

60、安全渗透测试通过模拟攻击者对测评对象进行安全攻击以验证安全防护机制的有效性。其中需要提供部分测试对象信息测试团队根据所获取的信息模拟不同级别的威胁者进行渗透测试这属于    。
A黑盒测试
B白盒测试
C灰盒测试
D盲盒测试
 参考答案C
61、《计算机信息系统安全保护等级划分准则GB 17859-1999》规定计算机信息系统安全保护能力分为五个等级其中提供系统恢复机制的是(   )。
A系统审计保护级
B安全标记保护级
C结构化保护级
D访问验证保护级
 参考答案D
62、Android 是一个开源的移动终端操作系统共分成Linux 内核层、系统运行库层、应用程序框架层和应用程序层四个部分。显示驱动位于 (    )。
ALinux内核层
B系统运行库层
C应用程序框架层
D应用程序层
 参考答案A
63、网络安全管理是对网络系统中网管对象的风险进行控制。给操作系统打补丁属于    方法。
A避免风险
B转移风险
C减少风险
D消除风险
 参考答案C
64、日志文件是Windows系统中一个比较特殊的文件它记录 Windows系统的运行状况如各种系统服务的启动、运行、关闭等信息。Windows日志中安全日志对应的文件名为    。
ASecEvent.evt
BAppEvent.evt
CSysEvent.evt
DCybEvent.evt
 参考答案A
65、最小化配置服务是指在满足业务的前提下尽量关闭不需要的服务和网络端口以减少系统潜在的安全危害。以下实现Linux系统网络服务最小化的操作正确的是   。
AInetd.conf的文件权限设置为644
Bservices的文件权限设置为600
Cinetd.conf的文件属主为root
D关闭与系统业务运行有关的网络通信端口
 参考答案B
66、数据库脱敏是指利用数据脱敏技术将数据库中的数据进行变换处理在保持数据按需使用目标的同时又能避免敏感数据外泄。以下技术中不属于数据脱敏技术的是(    )。
A屏蔽
B变形
C替换
D访问控制
 参考答案D
67、Oracle数据库提供认证、访问控制、特权管理、透明加密等多种安全机制和技术。以下关于Oracle数据库表述错误的是    。
AOracle数据库的认证方式采用“用户名口令”的方式
BOracle数据库不支持三方认证
COracle数据库有口令加密和复杂度验证等安全功能
DOracle数据库提供细粒度访问控制
 参考答案B
68、交换机是构成网络的基础设备主要功能是负责网络通信数据包的交换传输。交换机根据功能变化分为五代其中第二代交换机又称为以太网交换机其工作于OSI开放系统互连参考模型的 (    ) 。
A物理层
B数据链路层
C网络层
D应用层
 参考答案B
69、Apache Httpd 是一个用于搭建Web 服务器的开源软件。Apache Httpd配置文件中负责基本读取文件控制的是    。
Ahttpd.conf
Bsrm.conf
Caccess.conf
Dmime.conf
 参考答案C
70、口令是保护路由器安全的有效方法一旦口令信息泄露就会危及路由器安全。因此路由器的口令存放应是密文。在路由器配置时使用    命令保存口令密文。
A Enable secret     
B key chain
C key-string
D no ip finger
 参考答案A
71、72、73、74、75、Methods for (71)people differ significantly from those for authenticating machines and programs, and this is because of the major differences in the capabilities of people versus computers.Computers are great at doing(72) calculations quickly and correctly, and they have large memories into which they can store and later retrieve Gigabytes of information. Humans don't. So we need to use different methods to authenticate people. In particular, the(73) protocols we've already discussed are not well suited if the principal being uthenticated is a person (with all the associated limitations). All approaches for human authentication rely on at least one of the followings:
Something you know (eg. a password).This is the most common kind of authentication used for humans.We use passwords every day to access our systems. Unfortunately,something that you know can become something you just forgot. And if you write it down, then other people might find it.
Something you(74)(eg.a smart card).This form of human authentication removes the problem of forgetting something you know, but some object now must be with you any time you want to be authenticated. And such an object might be stolen and then becomes something the attacker has.
Something you are (eg. a fingerprint).Base authentication on something ü(75)to the principal being authenticated. It's much harder to lose a fingerprint than a wallet. Unfortunately,biometric sensors are fairly expensive and (at present) not very accurate.
Aauthenticating
Bauthentication
Cauthorizing
Dauthorization
Amuch
Bhuge
Clarge
Dbig
Anetwork
Bcryptographic
Ccommunication
Dsecurity
Aare
Bhave
Ccan
Downed
Aunique
Bexpenseive
Cimportant
Dintrinsic
 参考答案A、C、B、B、D

1、试题一共20分

阅读下列说明和图回答问题1至问题5将解答填入答题纸的对应栏内。
【说明】在某政府单位信息中心工作的李工要负责网站的设计、开发工作。为了确保部门新业务的顺利上线李工邀请信息安全部门的王工按照等级保护2.0的要求对其开展安全测评。李工提供网站的 网络拓扑图如图1-1示。图中网站服务器的IP地址是192.168.70.140数据库服务器的IP地址是 192.168.70.141。

王工接到网站安全测评任务以后决定在内网办公区的信息安全部开展各项运维工作王工使用的办公电脑IP地址为192.168.11.2。
【问题1】2分
按照等级保护2.0的要求政府网站的定级不应低于几级该等级的测评每几年开展一次
【问题2】6分
按照网络安全测评的实施方式测评主要包括安全功能检测、安全管理检测、代码安全审查、安全渗透、信息系统攻击测试等。王工调阅了部分网站后台处理代码发现网站某页面的数据库査询代码存在安全漏洞代码如下


1请问上述代码存在哪种漏洞?
2为了进一步验证自己的判断王工在该页而的编紺權中输入了漏洞测试语句发起测试。请问王工最有可能输入的测试语句对应以下哪个选项
A. or 1 = 1--order by 1 B. I or ‘1’=’1’= I order by I#
C. 1’ or 1 = 1 order by I# D. I'and'1'=’2’ order by I#
3根据上述代码网站后台使用的哪种数据库系统
4王工对数据库中保存口令的数据表进行检查的过程中发现口令为明文保存遂给出整改建议建议李工对源码进行修改以加强口令的安全防护降低敏感信息泄露风险。下而给出四种在数据库中保存口令信息的方法李工在安全实践中应釆用哪一种方法
A. Basc64 B. MD5 C.哈希加盐 D.加密存储
【问题3】2分
按照等级保护2.0的要求系统当中没有必要开放的服务应当尽量关闭。王工在命令行窗口运行了一条命令査询端口开放请况。请给出王工所运行命令的名字。
【问题4】2分
防火墻是网络安全区域边界保护的重要技术防火墙防御体系结构有基于双宿主机防火墙、基于代理型防火墙和基于屏蔽子网的防火墙。图1 -1拓扑图中的防火墙布局属于哪种体系结构类型
【问题5】8分
根据李工提供的网络拓扑图王工建议部署开源的Snort入侵检测系统以提高整体的安全检测和态势感知能力。
1针对王工建议李工査阅了入侵检测系统的基本组成和技术原理等资料。请问以下有关Snort 入侵检测系统的描述哪两项是正确的 2分
A.基于异常的检测系统 B.基于误用的检测系统
C.基于网络的入侵检测系统 D.基于主机的入侵检测系统
2为了部署Snort入侵检测系统李工应该把入侵检测系统连接到图1-1网络拓扑中的哪台交换机1分
3李工还需要把网络流量导入入侵检测系统才能识别流才中的潜在攻击。图1-1中使用的均为华为交换机李工要将交换机网口 GigabitEthernet1/0/2的流量镜像到部署Snort的网口GigabitEthernet1/0/1上他应该选择下列选项中哪一个配置? 2分

4Snort入侵检测系统部署不久就发现了一起网络攻击。李工打开攻击分组査看发现很字符看起来不像是正常字母如图1-2所示请问该用哪种编码方式去解码该网络分组内容 I分

5针对图1-2所示的网络分组李工查看了该攻击对应的Snort检测规则以更好地掌握Snort 入侵检测系统的工作机制。请完善以下规则填充空a、b处的内容。2分
a tcp any any -> any any msg:"XXX";content:" b";nocase;sid:1106;
 

2、试题二共20分
阅读下列说明回答问题1至问题5将解答填入答题纸的对应栏内。
【说明】通常由于机房电磁环境复杂运维人员很少在现场进行运维工作在出现安全事件需要紧急处理时需要运维人员随时随地运程开展处置工作。
SSH 安全外壳协议是一种加密的网络传输协议提供安全方式访问远程计算机。李工作为公司的安全运维工程师也经常使用SSH远程登录到公司的Ubuntu 18.04服务器中进行安全维护。
【问题1】2分
SSH协议默认工作的端口号是多少
【问题2】2分
网络设备之间的远程运维可以釆用两种安全通信方式一种是SSH还有一种是什么
【间题3】4分
日志包含设备、系统和应用软件的各种运行信息是安全运维的重点关注对象。李工在定期巡检服务器的SSHH志时发现了以下可疑记录


1请问李工打开的系统日志文律的路径和名称是什么
2李工怀疑有黑客在攻击该系统请给出判断攻击成功与否的日志以便李工评估攻击的影响。
【问题4] 10分
经过上次SSH的攻击事件之后李工为了加强口令安全降低远程连接风险考虑釆用免密证书登录。
1 Linux系统默认不允许证书方式登录李工需要实现免密证书登录的功能应该修改哪个配置件请给出文件名。
2李工在创建证书后需要拷贝公钥信息到服务器中。他在终端输入了以下拷贝命令请说明命令中“>>"的含义。
ssh xiaoming@server cat/home/xiaoming/.ssh/id_rsa.pub> >authorized_keys
3服务器中的authorized_keys文件详细信息如下请给出文件权限的数字表示。

4李工完成SSH配置修改后需要重启服务请给出 systemctl重启SSH服务的命令。
5在上述服务配置过程中配置命令中可能包含各种敏感信息因此在配翼结束后应及时清除历史命令信息请给出清除系统历史记录应执行的命令。
【问题5】 2分
SSH之所以可以实现安全的远程访问归根结底还是密码技术的有效使用。对于SSH协议不管是李工刚开始使用的基于口令的认证还是后来的基于密钥的免密认证都是密码算法和密码协议在为李工的远程访问保驾护航。请问上述安全能力是基于对称密码体制还是非对称密码体制来实现的

3、试题三共20分
阅读下列说明和图回答问题1至问题5将解答填入答题纸的对应栏内。
【说明】域名系统是网络空间的中枢神经系统其安全性影响范围大也是网络攻防的重点。李工在日常的流量监控中发现如图3-1所示的可疑流量请协助分析其中可能的安全事件。
【问题1】4分
域名系统釆用授权的分布式数据査询系统完成域名和IP地址的解析。李工通过上述流量可以判断域名解析是否正常、有无域名劫持攻击等安全事件发生。
1域名系统的服务端程序工作在网络的哪一层
2图3-1中的第一个网络分组要解析的域名是什么
3给出上述域名在DNS查询包中的表示形式16进制。
4由图3-1可知李工所在单位的域名服务器的IP地址是什么

【问题2】 (2分)
签于上述DNS协议分组包含大量奇怪的子域名如想知道是哪个应用程序发送的上述网络分组请问在Windows系统下李工应执行哪条命令以确定上述DNS流量来源?
【问题3】6分
通过上述的初步判断李工认为192.168.229.I的计算机可能已经被黑客所控制CC攻击。黑客惯用的手法就是建立网络隐蔽通道也就是指利用网络协议的某些字段秘密传输信息以掩盖恶意程序的通信内容和通信状态。
1请问上述流量最有可能对应的恶意程序类型是什么
2上述流量中隐藏的异常行为是什么请简要说明。
3信息安全目标包括保密性、完整性、不可否认性、可用性和可控性请问上述流量所对应的网络攻击违反了信息安全的哪个目标
【问题4】6分
通过上述的攻击流分析李工决定用防火墙隔离该计算机李工所运维的防火墙是Ubuntu系统自带的iptables防火墙。
1请问iptables默认实现数据包过滤的表是什么该表默认包含哪几条链
2李工首先要在ipables防火墙中査看现有的过滤规则请给出该命令。
3李工要禁止该计算机继续发送DNS数据包请给出相应过滤规则。
【问题5】2分
在完成上述处置以后李工需要分析事件原因请说明导致DNS成为CC攻击的首选隐蔽传输通道协议的原因。

4、试题四共15分
阅读下列说明和图回答问题1至问题4讲解答填入答题纸的对应栏内
【说明】近期按照网络安全审查工作安排国家网信办会同公安部、国家安全部、自然资源部、交通运输部、税务总局、市场监管总局等部门联合进驻某出行科技有限公司开展网络安全审查移动APP安全检测和个人数据安全再次成为关往焦点。
[问题1] (4分)
为保护Android系统及应用终端平台安全Android 系统在内核层、系统运行层、应用框架层以及应用程序层采取了相应的安全措施以尽可能地保护移动用户数据、应用程序和设备安全。
在Android系统提供的安全措施中有安全沙箱、应用程序签名机制权限声明机制、地址空间布局随机化等请将上述四种安全措施按照其所在层次分填入表4-1的空1-4

【问题2】6分
权限声明机制为操作权限和对象之间设定了一些限制只有把权限和对象进行绑定才可以有权操作对象1请问Android系统应用程序权限声明信息都在哪个配置文件中给出该配置文件名。
2Android 系统定义的权限组包括 CALENDAR、CAMERA、CONTACTS、LOCATION、 MICROPHONE、PHONE、SENSORSSMS、STORAGE.按照《信息安全技术 移动互联网应用程序App收集个人信息基本规范》运行在Android9.0系统中提供网络约车服务的某出行App可以有的最小必要权限是以上权限组的哪几个
3假如有移动应用A提供了 AService服务对应的权限描述如下

如果其他应用B要访问该服务应该申明使用该服务将以下申明语句补充完整。
11.< android:name='com.demo. AService">
【问题3】3分
应用程序框架层集中了很多Android开发需要的组件其中最主要的就是Activities. BroadcastReceiver. Services以及Content Providers这四大组件围绕四大组件存在很多的攻击方法请说明以下三种攻击分别是针对哪个组件。
1目录遍历攻击。
2界面劫持攻击。
3短信拦截攻击。
【问题4] 2分
移动终端设备常见的数据存储方式包括①SharedPreferences②文件存储③SQLite数据库④ContentProvider⑤网络存储。
从以上5种方式中选出Android系统支持的数据存储方式给出对应存储方式的编号。

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6