信息安全工程师
2016年下半年信息安全工程师应用技术真题(下午案例分析题)
2016年下半年信息安全工程师应用技术真题(下午案例分析题)所有试题
2016年下半年信息安全工程师应用技术真题(下午案例分析题)在线考试

试题内容

阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安全的数据传递,保护本地系统和网络免于受到安全威胁。
图3-1给出了一种防火墙的体系结构。

【问题1】(6分)
防火墙的体系结构主要有:
(1)双重宿主主机体系结构;
(2)(被)屏蔽主机体系结构;
(3)(被)屏蔽子网体系结构;
请简要说明这三种体系结构的特点。
【问题2】(5分)
(1)图3-1描述的是哪一种防火墙的体系结构?
(2)其中内部包过滤器和外部包过滤器的作用分别是什么?
【问题3】(8分)
设图3-1中外部包过滤器的外部IP地址为10.20.100.1,内部IP地址为10.20.100.2,内部包过滤器的外部IP地址为10.20.100.3,内部IP地址为192.168.0.1,DMZ中Web服务器IP为10.20.100.6,SMTP服务器IP为10.20.100.8.
关于包过滤器,要求实现以下功能,不允许内部网络用户访问外网和DMZ,外部网络用户只允许访问DMZ中的Web服务器和SMTP服务器。内部包过滤器规则如表3-1所示。请完成外部包过滤器规则表3-2,将对应空缺表项的答案填入答题纸对应栏内。


查看答案
你可能感兴趣的试题
3
3.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】
随着数字技术的发展, Internet应用日益广泛,利用数字媒体因其数字特征极易被复制、篡改、非法传播以及蓄意攻击,其版权保护,己日益引起人们的关注。近年来国际上提出了一种新型的版权保护技术——数字水印技术。利用人类的听觉、视觉系统的特点,在图像、音频、视频中加入一定的信息,使人们很难分辨出加水印后的资料与原始资料的区别,而通过专门的检验步骤又能提取出所加信息,以此证明原创者对数字媒体的版权。
数字水印技术通过将数字、序列号、文字、图像标志等信息嵌入到媒体中,嵌入的过程中对载体尽量小的修改,以达到最强的鲁棒性,当嵌入水印后的媒体受到攻击仍然可以恢复水印或者检测出水印的存在。
所有嵌入水印的方法部包含两个基本的构造模块:水印嵌入系统和水印恢复系统。
(1)水印嵌入系统的输入是水印,载体数据和一个可选的公钥或私钥,见下图水印可以是任何形式的数据,比如数值、文本、图像等等。秘钥可用来加强安全性,以避免未授权方恢复和修改水印。当水印与私钥或公钥结合时,嵌入水印的技术通答案解析与讨论:https://www.ruantiku.com/shiti/3822527494.html


2
2.阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
网络容灾备份系统是指在相隔较远的异地,建立两套或多套功能相同的 IT 系统,互相之间可以进行健康状态监视和功能切换,当一处系统因意外(如火灾、地震等)停止工作时,整个应用系统可以切换到另一处,使得该系统功能可以继续正常工作。网络容灾技术是系统的高可用性技术的一个组成部分,网络容灾系统更加强调处理外界环境对系统的影响,特别是灾难性事件对整个 IT 节点的影响,提供节点级别的系统恢复功能。
从根本上说,灾难恢复计划应当包括 个重要部分:数据保护、灾难防备和事后恢复。数据系统的安全体系主要有数据备份系统、高可用系统两个方面,备份系统提供应用系统的数据后援,确保在任意情况下(包括人工操作失误)数据具有完整的恢复能力,高可用性系统提供故障检测和故障切换功能,确保系统在规定时间内恢复服务能力。
一个完善的网络容灾备份应包括硬件级物理容错和软件级数据备份,并且能够自动地跨越整个系统网络平台,其主要包括构造双机容错系统、各类数据库的备份、网络故障和灾难恢复、备份任务管理等。
答案解析与讨论:https://www.ruantiku.com/shiti/382245478.html


2

阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】
在现在企业的信息系统建设中,信息系统的安全越来越受到重视,系统安全需求分析是构建安全信息系统的基础。系统安全需求分析是指针对安全的目标,对信息系统中可能存在的风险及潜在威胁影响进行发现并分析,并以此为依据对信息及信息系统进行有依据的安全分类,从而利用不同的安全技术制定保护措施来应对风险。
【问题1】(3分)
在 FIPS-199 安全需求分类方法中,安全目标的关键就是实现安全的三大要素,这三要素分别是什么?
【问题2】(4分)
EA 是一种基于组织业务目标,对信息系统进行构建和改进的方法和管理工具。因此,组织在设计或对现有系统进行升级更新时,都可以利用 EA 对己有的信息系统进行分析。EA 包含四层架构,包括业务体系结构、信息体系结构、解决方案体系结构、解决方案体系结构,这四层体系结构也可视为对组织信息化的四种视角。EA 应用到组织的信息安全战略规划和信息安全体系结构的设计过程中如下图所示,根据EA的四层架构将下图中的a、b、c、d补答案解析与讨论:https://www.ruantiku.com/shiti/280695263.html



3

阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
数据加密技术分为对称加密技术和非对称加密技术。对称加密技术要求需要强大的加密算法,发送方和接收方必须保证密钥的安全,其优点是加密速度快,缺点是加密强度不高、密钥分发困难,它能应用大量数据的加密。非对称加密技术的优点是加密强度高,密钥分发简单,其缺点是加密速度慢,算法复杂,它只能应用于少量数据的加密。为了使其能加密大量数据的同时,能保障加密数据的安全性及加密的效率,通常会对两者进行结合,对原文信息采用对称密钥进行加密,再利用非对称密钥加密传递对称密钥,这个过程称之为数字信封,具体如下图所示:

数字信封

数字签名是证明通信双方身份和数据真实性的一种信息。它满足以下的条件:签名者事后不能抵赖自己的签名;任何其他人不能伪造签答案解析与讨论:https://www.ruantiku.com/shiti/2806513528.html



4

阅读下列说明,回答问题1至问题4,将解答写在答题纸的对应栏内。
【说明】
用户的身份认证是许多应用系统的第一道防线、身份识别对确保系统和数据的安全保密及其重要,以下过程给出了实现用户B对用户A身份的认证过程。
1.B –> B:A
2.B –> A:{B,Nb}pk(A)
3.A –> B:b(Nb)
此处A和B是认证实体,Nb是一个随机值,pk(A)表示实体A的公钥、{B,Nb}pk(A)表示用A的公钥对消息BNb进行加密处理,b(Nb)表示用哈希算法h对Nb计算哈希值。
【问题1】(5分)
认证和加密有哪些区别?
【问题2】(6分)
(1)包含在消息2中的“Nb”起什么作用?
(2)“Nb”的选择应满足什么条件?
【问题3】(3分)
为什么消息3中的Nb要计算哈希值?
【问题4】(4分)
上述协议存在什么安全缺陷?请给出相应的解决思路。

答案解析与讨论:https://www.ruantiku.com/shiti/2851829992.html


1
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。
2017年5月,勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。
【问题1】(2分)
按照恶意代码的分类,此次爆发的恶意软件属于哪种类型?
【问题2】(2分)
此次勒索软件针对的攻击目标是Windows还是Linux类系统?
【问题3】(6分)
恶意代码具有的共同特征是什么?
【问题4】(5分)
由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。
注:假设本机IP地址为:1.2.3.4,”*”表示通配符。
https://www.ruantiku.com/shiti/3899519429.html