当前位置:首页计算机类软件水平考试中级信息安全工程师->《信息安全工程师》案例分析真题汇编

《信息安全工程师》案例分析真题汇编

卷面总分:21分 答题时间:240分钟 试卷题量:21题 练习次数:42次
问答题 (共21题,共21分)
1.

密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。

【问题1】(6分)

信息安全的基本目标包括真实性、保密性、完整性、不可否认性、可控性、可用性、可审查性等。密码学的三大安全目标C.I.A分别表示什么?

【问题2】(5分)

仿射密码是一种典型的对称密码算法。仿射密码体制的定义如下:

中级信息安全工程师,历年真题,《信息安全工程师》案例分析真题汇编

中级信息安全工程师,历年真题,《信息安全工程师》案例分析真题汇编

标记 纠错
2.

防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安全的数据传递,保护本地系统和网络免于受到安全威胁。

图3-1给出了一种防火墙的体系结构。

中级信息安全工程师,历年真题,《信息安全工程师》案例分析真题汇编

【问题1】(6分)

防火墙的体系结构主要有:

(1)双重宿主主机体系结构;

(2) (被)屏蔽主机体系结构;

(3) (被)屏蔽子网体系结构;

请简要说明这三种体系结构的特点。

【问题2】(5分)

(1)图3-1描述的是哪一种防火墙的体系结构?

(2)其中内部包过滤器和外部包过滤器的作用分别是什么?

【问题3】(8分)

设图3-1中外部包过滤器的外部IP地址为10.20.100.1,内部IP地址为10.20.100.2;

内部包过滤器的外部IP地址为10.20.100.3,内部IP地址为192.168.0.1,DMZ中Web服

务器IP为10.20.100.6,SMTP服务器IP为10,20.100.8。

关于包过滤器,要求实现以下功能:不允许内部网络用户访问外网和DMZ,外部网

络用户只允许访问DMZ中的Web服务器和SMTP服务器。内部包过滤器规则如表3-1所示。请完成外部包过滤器规则表3-2,将对应空缺表项的答案填入答题纸对应栏内。

中级信息安全工程师,历年真题,《信息安全工程师》案例分析真题汇编

中级信息安全工程师,历年真题,《信息安全工程师》案例分析真题汇编

标记 纠错
3.

在Linux系统中,用户账号是用户的身份标志,它由用户名和用户口令组成。

【问题1】(4分)

Linux系统将用户名和口令分别保存在哪些文件中?

【问题2】(7分)

Linux系统的用户名文件通常包含如下形式的内容:

root:x:0:0:root:root:/bin/bash

bin:x:1:1:bin:/bin:/sbin/nologin

hujw:x:500:500:hujianwei:/home/hujw:/bin/bash

文件中的一行记录对应着一个用户,每行记录用冒号(:)分隔为7个字段,请问第1个冒号(第二列)和第二个冒号(第三列)的含义是什么?上述用户名文件中,第三列的数字分别代表什么含义?

【问题3】(4分)

Linux系统中用户名文件和口令字文件的默认访问权限分别是什么?

标记 纠错
4.

用户的身份认证是许多应用系统的第一道防线,身份识别对确保系统和数据的安全保密极及其重要。以下过程给出了实现用户B对用户A身份的认证过程。

1.A->B:A

2.B->A:{B,Nb}pk(A)

3.A->B:h(Nb)

此处A和B是认证的实体,Nb是一个随机值,pk(A)表示实体A的公钥,{B,Nb}pk(A)表示用A的公钥对消息B娜进行加密处理,h(Nb)表示用哈希算法h对Nb计算哈希值。

【问题1】(5分)

认证与加密有哪些区别?

【问题2】(6分)

(1)包含在消息2中的“Nb”起什么作用?

(2)“Nb“的选择应满足什么条件?

【问题3】(3分)

为什么消息3中的Nb要计算哈希值?

【问题4】(4分)

上述协议存在什么安全缺陷?请给出相应的的解决思路。

标记 纠错
5.

DES 是一种分组密码,己知 DES 加密算法的某个 S 盒如表 4-1 所示。

表4-1 S盒

中级信息安全工程师,历年真题,《信息安全工程师》案例分析真题汇编

【问题1】 (4分)

请补全该 S 盒,填补其中的空(1) - (4),将解答写在答题纸的对应栏内。

【问题 2】 (2分)

如果该 S 盒的输入为 110011,请计算其二进制输出。

【问题3】(6分)

DES加密的初始置换表如下:

中级信息安全工程师,历年真题,《信息安全工程师》案例分析真题汇编

置换时,从左上角的第一个元素开始,表示输入的铭文的第58位置换成输出的第1位,输入明文的第50位置换成输出的第2位,从左至右,从上往下,依次类推。

DES加密时,对输入的64位明文首先进行初始置换操作。

若置换输入的明文M=0123456789ABCDEF(16进制),请计算其输出(16进制表示)。

【问题4】(2分)

如果有简化的DES版本,其明文输入为8比特,初始置换表IP如下:

IP:2 6 3 1 4 8 5 7

请给出其逆初始置换表。

【问题5】(2分)

DES加密算法存在一些弱点和不足,主要有密钥太短和存在弱密钥。请问,弱密钥的定义是什么?

标记 纠错
6.

在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活,这种每隔固定时间发一次的数据包也称为心跳包。心跳包的内容没有什么特别的规定,一般都是很小的包。

某系统采用的请求和应答两种类型的心跳包格式如图4-1所示。

中级信息安全工程师,历年真题,《信息安全工程师》案例分析真题汇编

图4-1 协议包格式

心跳包类型占1个字节,主要是请求和响应两种类型;

心跳包数据长度字段占2个字节,表示后续数据或者负载的长度。

接收端收到该心跳包后的处理函数是process_heartbeat(),其中参数p指向心跳包的报文数据,s是对应客户端的socket网络通信套接字。

void process_heartbeat(unsigned char *p, SOCKET s)

{

unsigned short hbtype;

unsigned int payload;

hbtype=*p++; //心跳包类型

n2s(p, payload); //心跳包数据长度

pl=p; //pl指向心跳包数据

if(hbtype=HB_REQUEST){

unsigned char *buffer, *bp;

buffer=malloc(1+2+payload);

*bp++=HB_RESPONSE; //填充1 byte的心跳包类型

s2n(payload, bp); //填充2 bytes的数据长度

memcpy(bp,pl,payload);

/*将构造好的心跳响应包通过socket s返回客户端 */

r=write_bytes(s, buffer,3+payload);

}

}

【问题1】(4分)

(1)心跳包数据长度字段的最大取值是多少?

(2)心跳包中的数据长度字段给出的长度值是否必须和后续的数据字段的实际长度一致?

【问题2】(5分)

(1)上述接收代码存在什么样的安全漏洞?

(2)该漏洞的危害是什么?

【问题3】(2分)

模糊测试(Fuzzing)是一种非常重要的信息系统安全测评方法,它是一种基于缺陷注入的自动化测试技术。请问模糊测试属于黑盒测试还是白盒测试?其测试结果是否存在误报?

【问题4】(4分)

模糊测试技术能否测试出上述代码存在的安全漏洞?为什么?

标记 纠错
7.

某本地口令验证函数(C语言环境,X86 32指令集)包含如下关键代码;某用户的口令保存在字符数组origPassword中,用户输入的口令保存在字符数组userPassword中,如果两个数组中的内容相同则允许进入系统。

.........................................................................................................................................................

[...]

Char origPassword[12]=“lSecret”

Char origPassword[12];

[...]

Gets(userPassword); /* 读取用户输入的口令*/

[...]

If(strncmp(origPassword,userPassword,12)!=0)

{

Printf(“Password,doesn’t match!/n”);

Exit(-1);

}

[...]

/* 口令认证通过时允许用户访问*/

[...]

.........................................................................................................................................................

【问题1】(4分)

用户在调用gets()函数时输入什么样式的字符串,可以在不知道的原始口令“Secret”的情况下绕过该口令验证函数的限制?

【问题2】(4分)

上述代码存在什么类型的安全隐患?请给出消除该安全隐患的思路。

标记 纠错
8.

入侵检测系(IDS)和入侵防护系统(IPS)是两种重要的网络安全防御手段,IDS注重的是网络安全状况的监管,IPS则注重对入侵行为的控制。

【问题1】(2分)

网络安全防护可以分为主动防护和被动防护,请问IDS和IPS分别属于哪种防护?

【问题2】(4分)

入侵检测是动态安全模型(P2DR)的重要组成部分。请列举P2DR模型的4个主要组成部分。

【问题3】(2分)

假如某入侵检测系统记录了如图5-1所示的网络数据包:

中级信息安全工程师,历年真题,《信息安全工程师》案例分析真题汇编

请问图中的数据包属于哪种网络攻击?该攻击的具体名字是什么?

【问题4】(4分)

入侵检测系统常用的两种检测技术是异常检测和误用检测,请问针对图中所描述的网络攻击应该采用哪种检测技术?请简要说明原因。

【问题5】(3分)

Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录.

Snort的配置有3种模式,请给出这3种模式的名字。

标记 纠错
9.

在公钥体制中,每一用户 U 都有自己的公开密钥 PKu 和私钥 SKu 。如果任意两个用户 A 和 B 按以下方式通信:

A 发给 B 消息 [EpKB (m),A] 。

其中 Ek(m)代表用密钥 K 对消息 m 进行加密。

B收到以后,自动向A返回消息【EPkA(m),B】,以使A 知道B确实收到消息m。

【问题 1】 (4分)

用户 C 怎样通过攻击手段获取用户 A 发送给用户 B 的消息 m。

【问题 2】 (6 分)

若通信格式变为:

A 给 B 发消息:EPKB(ESKA(m),m ,A)

B 给 A 发消息: EpKA(EsKN (m),m,B)

这时的安全性如何?请分析 A,B 此时是如何相互认证并传递消息的。

标记 纠错
10.

信息系统安全开发生命周期(Security Development Life Cycle(SDLC))是微软提出的从安全角度指导软件开发过程的管理模式,它将安全纳入信息系统开发生命周期的所有阶段,各阶段的安全措施与步骤如下图5.1所示。

中级信息安全工程师,历年真题,《信息安全工程师》案例分析真题汇编

【问题1】(4分)

在培训阶段,需要对员工进行安全意识培训,要求员工向弱口令说不!针对弱口令最有效的攻击方式是什么?以下口令中,密码强度最高的是(  )。

A. security2019

B. 2019Security

C. Security@2019

D. Security2019

【问题2】(6分)

在大数据时代,个人数据正被动地被企业搜集并利用。在需求分析阶段,需要考虑采用隐私保护技术防止隐私泄露。从数据挖掘的角度,隐私保护技术主要有:基于数据失真的隐私保护技术、基于数据加密的隐私保护技术、基于数据匿名隐私保护技术。

请问以下隐私保护技术分别属于上述三种隐私保护技术的哪一种?

(1)随机化过程修改敏感数据

(2)基于泛化的隐私保护技术

(3)安全多方计算隐私保护技术

【问题3】(4分)

有下述口令验证代码:

#define PASSWORD "1234567"

int verify_ password (char *password)

{

int authenticated;

char buffer[8];

authenticated= "strcmp(password,PASSWORD);

strcpy(buffer,password);

return authenticated;

}

?nt mа?n(?nt аrgс, сhаr* аrgv[ ])

{

int valid_ flag=0;

char password[1024];

while(1)

{

printf("please input password: ");

scanf("%s",password);

valid_ flag = verify_ password(password); //验证口令

if ( valid_ flag)//口令无效

{

printf("incorrect password!\n\n");

}

else //口令有效

{

printf("Congratulation! You have passed the verification!\n");

break;

}

}

其中main函数在调用verify_ password函数进行口令验证时,堆栈的布局如图5.2所示。

中级信息安全工程师,历年真题,《信息安全工程师》案例分析真题汇编

请问调用verify_password函数的参数满足什么条件,就可以在不知道真实口令的情况下绕过口令验证功能?

【问题4】(3分)

SDLC安全开发模型的实现阶段给出了3种可以采取的安全措施,请结合问题3的代码举例说明?

标记 纠错
11.

研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。

【问题1】(9分)

密码学的安全目标至少包括哪三个方面?具体内涵是什么?

【问题2】(3分)

对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?

(1)小明抄袭了小丽的家庭作业。

(2)小明私自修改了自己的成绩。

(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。

【问题3】(3分)

现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?

【问题4】(5分)

在图1-1给出的加密过程中,Mi ,i=1,2,…,n表示明文分组,Ci,i=1,2,…,n表示密文分组,Z表示初始序列,K表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?

中级信息安全工程师,历年真题,《信息安全工程师》案例分析真题汇编

标记 纠错
12.

访问控制是对信息系统资源进行保护的重要措施。适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。

中级信息安全工程师,历年真题,《信息安全工程师》案例分析真题汇编

【问题1】(3分)

针对信息系统的访问控制包含哪些基本要素?

【问题2】(7分)

分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表和访问控制矩砗下的访问控制规则。

标记 纠错
13.

Windows 系统的用户管理配置中,有多项安全设置,如图2-1 所示。

中级信息安全工程师,历年真题,《信息安全工程师》案例分析真题汇编

【问题1】(3分)

请问密码和帐户锁定安全选项设置属于图中安全设置的哪一项?

【问题 2】(3分)

Windows的密码策略有一项安全策略就是要求密码必须符合复杂性要求,如果启用此策略,那么请问:用户 Administrator 拟选取的以下六个密码中的哪些符合此策略?

123456 Admin123 Abcd321 Admin@ test123 ! 123@host

标记 纠错
14.

恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。

2017年5月,勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。

【问题1】(2分)

按照恶意代码的分类,此次爆发的恶意软件属于哪种类型?

【问题2】(2分)

此次勒索软件针对的攻击目标是Windows还是Linux类系统?

【问题3】(6分)

恶意代码具有的共同特征是什么?

【问题4】(5分)

由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。

注:假设本机IP地址为:1.2.3.4,”*”表示通配符。

中级信息安全工程师,历年真题,《信息安全工程师》案例分析真题汇编

标记 纠错
15.

安全目标的关键是实现安全的三大要素:机密性、完整性和可用性。对于一般性的信息类型的安全分类有以下表达形式:

{ (机密性,影响等级), (完整性,影响等级), (可用性,影响等级) }

在上述表达式中,"影响等级"的值可以取为低 (L)、中(M)、高(H) 三级以及不适用 (NA)。

【问题1】。 (6分)

请简要说明机密性、完整性和可用性的含义。

【问题2】(2 分)

对于影响等级"不适用"通常只针对哪个安全要素?

【问题 3 】(3分)

如果一个普通人在它的个人 Web 服务器上管理其公开信息。请问这种公开信息的安全分类是什么?

标记 纠错
16.

基于 Windows32 位系统分析下列代码,回答相关问题 。

void Challenge(char *str)

{

char temp[9]={0};

strncpy(temp,str,8);

printf("temp=%s\n",temp);

if(strcmp(temp"Please!@")==0){

printf("KEY: ****");

}

}

int main(int argc,char *argv[ ])

{

Char buf2[16]

Int check=1;

Char buf[8]

Strcpy (buf2, "give me key! !");

strcpy(buf,argv[1]);

if(check==65) {

Challenge(buf);

}

else {

printf("Check is not 65 (%d) \n Program terminated!!\n",check);

}

Return 0;

}

【问题 1】(3 分)

main 函数内的三个本地变量所在的内存区域称为什么?它的两个最基本操作是什么?

【问题 2】(3分)

画出buf,check,buf2 三个变量在内存的布局图。

中级信息安全工程师,历年真题,《信息安全工程师》案例分析真题汇编

【问题 3】(2分)

应该给程序提供什么样的命令行参数值(通过argv变量传递)才能使程序执行流程进入判断语句 If(check=65)....然后调用challenge(  )函数。

【问题4】(4分)

上述代码所存在的漏洞名字是什么,针对本例代码,请简要说明如何修正上述代码以修补次漏洞。

标记 纠错
17.

密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。

在以下描述中,M表示消息,H表示Hash函数,E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB表示B的公钥,||表示连接操作。

【问题1】(6分)

用户AB双方采用的保密通信的基本过程如图2-1所示。

中级信息安全工程师,历年真题,《信息安全工程师》案例分析真题汇编

请问图2-1所设计的保密通信模型能实现信息的哪些安全目标?图2-1中的用户A侧的H和E能否互换计算顺序?如果不能互换请说明原因:如果能互换请说明对安全目标的影响。

【问题2】(4分)

图2-2给出了另一种保密通信的基本过程:

中级信息安全工程师,历年真题,《信息安全工程师》案例分析真题汇编

请问图2-2设计的保密通信模型能实现信息安全的哪些特性?

【问题3】(5分)

为了在传输过程中能够保障信息的保密性、完整性和不可否认性,设计了一个安全通信模型结构如图2-3所示:

中级信息安全工程师,历年真题,《信息安全工程师》案例分析真题汇编请问图2-3中(1),(2)分别应该填什么内容?

标记 纠错
18.

扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。nmap 是一个 开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放 的。 namp 工具的命令选项: sS 用于实现 SYN 扫描,该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描的。

中级信息安全工程师,历年真题,《信息安全工程师》案例分析真题汇编

请根据图 3-1 回答下列问题

【问题1】 (2分)

此次扫描的目标主机的IP地址是多少?

【问题2】(2 分)

SYN 扫描采用的传输层协议名字是什么?

【问题 3】 (2分)

SYN 的含义是什么?

【问题 4】 (4分)

目标主机开放了哪几个端口?简要说明判断依据。

【问题 5】(3分)

每次扫描有没有完成完整的三次握手?这样做的目的是什么?

【问题 6】(5分)

补全表 3-1 所示的防火墙过滤器规则的空(1) - (5),达到防火墙禁止此类扫描流量进入和处出网络 ,同时又能允许网内用户访问外部网页服务器的目的。

表 3-1 防火墙过滤器规则表

中级信息安全工程师,历年真题,《信息安全工程师》案例分析真题汇编

【问题 7】 (2 分)

简要说明为什么防火墙需要在迸出两个方向上对据数据包进行过滤。

标记 纠错
19.

防火墙类似于我国古代的护城河,可以阻挡敌人的进攻。在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。防火墙通过使用各种安全规则来实现网络的安全策略。

防火墙的安全规则由匹配条件和处理方式两个部分共同构成。网络流量通过防火墙时,根据数据包中的某些特定字段进行计算以后如果满足匹配条件,就必须采用规则中的处理方式进行处理。

【问题1】(5分)

假设某企业内部网(202.114.63.0/24)需要通过防火墙与外部网络互连,其防火墙的过滤规则实例如表4.1所示。

中级信息安全工程师,历年真题,《信息安全工程师》案例分析真题汇编

表中“*”表示通配符,任意服务端口都有两条规则。

请补充表4.1中的内容(1)和(2),并根据上述规则表给出该企业对应的安全需求。

【问题2】(4分)

一般来说,安全规则无法覆盖所有的网络流量。因此防火墙都有一条默认(缺省)规则,该规则能覆盖事先无法预料的网络流量。请问缺省规则的两种选择是什么?

【问题3】(6分)

请给出防火墙规则中的三种数据包处理方式。

【问题4】(4分)

防火墙的目的是实施访问控制和加强站点安全策略,其访问控制包含四个方面的内容:服务控制、方向控制、用户控制和行为控制。请问表4.1中,规则A涉及访问控制的哪几个方面的内容?

标记 纠错
20.

访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访问的限制,并在身份认证的基础上,对用户提出的资源访问请求加以控制。当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访问控制(MAC)模型。

【问题1】(6分)

针对信息系统的访问控制包含哪三个基本要素?

【问题2】(4分)

BLP模型是一种强制访问控制模型,请问:

(1)BLP模型保证了信息的机密性还是完整性?

(2)BLP模型采用的访问控制策略是上读下写还是下读上写?

【问题3】(4分)

Linux系统中可以通过Is命令查看文件的权限,例如:文件net.txt的权限属性如下所示:

-rwx-------1 root root 5025 May 25 2019 /home/abc/net.txt

请问:

(1)文件net.txt属于系统的哪个用户?

(2)文件net.txt权限的数字表示是什么?

标记 纠错
21.

假设用户A和用户B为了互相验证对方的身份,设计了如下通信协议:

中级信息安全工程师,历年真题,《信息安全工程师》案例分析真题汇编

其中:中级信息安全工程师,历年真题,《信息安全工程师》案例分析真题汇编是随机数,是双方事先约定并共享的口令,“||”表示连接操作。f是哈希函数。

【问题1】(2分)

身份认证可以通过用户知道什么、用户拥有什么和用户的生理特征等方法来验证。请问上述通信协议是采用哪种方法实现的?

【问题2】(2分)

根据身份的互相验证需求,补充协议第3步的空白内容。

【问题3】(2分)

通常哈希函数f需要满足下列性质:单向性、抗弱碰撞性、抗强碰撞性。如果某哈希函数f具备:找到任何满足f(x)=f(y)的偶对(x,y)在计算上是不可行的,请说明其满足哪条性质。

【问题4】(2分)

上述协议不能防止重放攻击,以下哪种改进方式能使其防止重放攻击?

(1)在发送消息加上时间参量。

(2)在发送消息加上随机数。

【问题5】(4分)

如果将哈希函数替换成对称加密函数,是否可以提高该协议的安全性?为什么?

标记 纠错

答题卡(剩余 道题)

问答题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21
00:00:00
暂停
交卷