2018年上半年信息安全工程师考试下午真题(完整版)
- 格式:pdf
- 大小:403.06 KB
- 文档页数:5
北京2018年上半年信息安全员试题北京2018年上半年信息安全员试题一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意)1、为适应社会主义市场经济的需要,1993年国务院将原来的安全生产管理体制发展为__。
A.企业负责、行业管理B.国家监察C.群众监督D.劳动者遵章守纪E.行政管理2、喷浆机喷涂前,应对石灰浆采用__筛网过滤两遍。
A.40目B.60目C.80目D.100目3、建筑工程安全生产管理必须坚持__的方针。
A.安全责任,重于泰山B.百年大计,预防为主C.安全第一,预防为主,综合治理D.生产必须安全,安全为了生产4、检查评分表的结构形式分为两类,各检查项目之间无相互联系的逻辑关系,因此没有列出保证项目的评分表,如__。
A.脚手架B.“三宝”、“四口”防护C.施工机具D.塔吊E.施工用电5、施工现场接地保护装置中,保护零线的重复接地应不少于__。
A.1处B.2处C.3处D.4处6、根据《建筑工程安全生产管理条例》,施工单位应该在__等的危险部位设置明显的安全警示标志。
A.施工现场入口处B.电梯井处C.脚手架D.分岔路口E.十字路口7、下列选项中,关于临边防护栏杆杆件的规格及连接要求,叙述正确的是__。
A.钢管横杆及栏杆柱均采用φ48mm×(2.75~3.5)mm的管材,以扣件或电焊固定B.以角钢等作防护栏杆杆件时,应选用强度最大的规格,以电焊固定C.钢筋横杆上杆直径不应小于16mm,下杆直径不应小于14mm,栏杆柱直径不应小于18mm,采用电焊或镀锌钢丝绑扎固定D.原木横杆上杆梢径不应小于70mm,下杆梢径不应小于60mm,栏杆柱梢径不应小于75mmE.防护栏杆必须用相应长度的圆钉钉紧,或用不小于12号的镀锌钢丝绑扎,要求表面平顺和稳固无动摇8、触电者神志清醒,未失去知觉,但有些内心惊慌,四肢发麻,全身无力,或触电者在触电过程中曾一度昏迷,但已清醒过来,此时应采取的救护措施为__。
2018年年上半年信息系统管理工程师下午试卷考试真题(案例分析)一、阅读以下说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】某集团公司拥有多个大型超市,为了方便集团公司对超市的各项业务活动进行有效管理,公司决定构建一个信息系统以满足公司的业务管理需求。
【需求分析】1.超市需要记录的信息包括超市编号、超市名称、经理号(参照员工关系的员工号)、联系地址和电话。
超市编号唯一标识超市信息中的每一个元组;每个超市只有一名经理,负责该超市的管理工作;每个超市包含有不同的部门(如:财务、采购部、销售部等)2.部门需要记录的信息包括部门号、部门名称、超市编号、主管号(参照员工关系的员工号)、电话和位置分布(如:超市一层、超市二层、超市负一层等),部门号唯一标识部门信息中的每一个元组。
每个部门只有一名主管,负责部门的工作。
每个部门有多名员工处理日常事务,每名员工只能隶属于一个部门3.员工需要记录的信息包括员工号、姓名、隶属部门(参照部门关系的部门号)、岗位、电话和基本工资。
其中,员工号唯一标识员工信息中的每一个元组;岗位包括:经理、主管、理货员、收银员等。
【概念模型设计】根据需求阶段收集的信息,设计的实体联系图和关系模式(不完整)如图1-1所示【关系模式设计】超市(超市编号,超市名称,(a),联系地址,电话)部门(部门号,部门名称,(b),电话,(c),位置分布)员工(员工号,姓名,(d),岗位,电话,基本工资)问题:1.1 (4分)根据题意,将以上关系模式中的空(a)~(d)的属性补充完整,并填入答题纸对应的位置上。
问题:1.2 (4分)请根据以上需求分析,结合图1-1所示的实体联系图按以下描述确定联系类型并填入答题纸对应的位置上。
超市与部门之间的“组成”联系类型为(e);超市与经理之间的“管理1”联系类型为(f);部门与主管之间的“管理2”联系类型为(g);部门与员工之间的“隶属”联系类型为(h)。
2018上半年信息安全工程师考试综合知识真题(总分:75.00,做题时间:150分钟)一、单选题(总题数:71,分数:75.00)1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。
该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。
(分数:1.00)A.2017年1月1日B.2017年6月1日√C.2017年7月1日D.2017年10月1日解析:2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。
(分数:1.00)A.SM2B.SM3C.SM4D.SM9 √解析:3.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。
(分数:1.00)A.用户自主保护级B.系统审计保护级C.安全标记保护级√D.结构化保护级解析:4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。
(分数:1.00)A.数学分析攻击√B.差分分析攻击C.基于物理的攻击D.穷举攻击解析:5.《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。
(分数:1.00)A.中央网络安全与信息化小组B.国务院C.国家网信部门√D.国家公安部门解析:6.一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。
(分数:1.00)A.E(E(M))=CB.D(E(M))=M √C.D(E(M))=CD.D(D(M))=M解析:7.S/key口令是一种一次性口令生成方案,它可以对抗()。
(分数:1.00)A.恶意代码攻击B.暴力分析攻击C.重放攻击√D.协议分析攻击解析:8.面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。
2018年上半年信息安全工程师考试真题●2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。
该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。
(1)A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。
(2)A.SM2B.SM3C.SM4D.SM9●《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。
(3)A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级●密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。
(4)A.数学分析攻击B.差分分析攻击C.基于物理的攻击D.穷举攻击●《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。
(5)A.中央网络安全与信息化小组B.国务院C.国家网信部门D.国家公安部门●一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。
(6)A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M●S/key口令是一种一次性口令生成方案,它可以对抗()。
(7)A.恶意代码攻击B.暴力分析攻击C.重放攻击D.协议分析攻击●面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。
(8)A.基于数据分析的隐私保护技术B.基于微据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术●从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。
2018年上半年山东省信息安全员考试试题一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意)1、在土方工程中,主要使用的装载机为__。
A.链式装载机B.单斗铰接式轮胎装载机C.轮斗式装载机D.耙式装载机2、下列选项中,属于直接引起坠落的客观危险元素的情形有__。
A.危险电压带电体的电压等级≤10kV,作业活动范围与危险电压带电体的距离为1.6mB.危险电压带电体的电压等级为70kV,作业活动范围与危险电压带电体的距离为2.6mC.危险电压带电体的电压等级为220kV,作业活动范围与危险电压带电体的距离为4.8mD.危险电压带电体的电压等级为330kV,作业活动范围与危险电压带电体的距离为4.5mE.危险电压带电体的电压等级为500kV,作业活动范围与危险电压带电体的距离为5.5m3、《中华人民共和国建筑法》是我国第__部规范建筑活动的部门法律。
A.1B.2C.3D.44、下列选项中,属于事故直接原因中机械、物质或环境的不安全状态的是__。
A.防护、保险、信号等装置缺乏或有缺陷B.未安装防止“跑车”的挡车器或挡车栏C.在必须使用个人防护用品、用具的作业或场合中,忽视其使用D.所用防护用品、用具不符合安全要求E.瓦斯排放未达到安全浓度放炮作业5、下列选项中,对人体不会造成生命危险的电压和电流分别为__。
A.38V,12mAB.36V,10mAC.40V,15mAD.50V,16mA6、职业中毒中,短时间有大量毒物侵入人体后,突然发病的是__。
A.急性中毒B.快性中毒C.亚急性中毒D.慢性中毒7、施工现场宿舍必须设置可开启式窗户,宿舍内的床铺不得超过__,严禁使用通铺。
A.1层B.2层C.3层D.4层8、模拟安装在支模时应设置立人板,以便操作人员站立。
立人板应用__为宜,并适当绑扎固定。
A.钢模板B.50mm×100mm的木板C.木质50mm×200mm中板D.50mm×300mm的木板9、圆盘锯锯盘的__应设置防止木料倒退装置。
2018年上半年下午信息系统监理师考试试题-案例分析-答案与解析试题一(共15分)阅读下列说明,回答间顺顺,将解答填入题纸的对应栏内。
【说明】X省交通厅拟建设省级智慧交通信息管理系统,聘请A公司作为该信息系统的监理机构。
【事件1】在软件开发过程中,承建单位表示,会在需求分析阶段编制《软件需求规格说明》、《数据库设计说明》,在设计阶段编制《软件功能设计说明》,在测试阶段编制《测试计划》,在系统交付后的维护阶段编制《用户手册》和《操作手册》。
【事件2】承建单位提交了《软件需求规格说明》,章节包括:背景说明、对功能需求的规定、对输入输出要求的说明、对数据管理能力的说明、对运行环境的规定。
监理工程师审查通过。
系统交付测试时,交通厅发现系统难以负载海量数据、故障频发,导致系统无法上线,据此认为监理工程师对需求分析不完整负有直接责任并要求追责。
【事件3】监理工程师在验收测试阶段认真检查了承建单位的测试方案、测试过程。
【问题1】(4分)针对事件1,作为监理工程师,你是否同意承建单位的文档编制计划?为什么?【参考答案】不同意。
(1)在需求分析阶段的应编写软件需求说明书、软件确认测试计划,用户使用说明书初稿。
(2)设计阶段应编写数据库设计说明、用户手册和集成测试计划、软件功能设计说明。
【问题2】(5分)针对事件2:(1)请指出监理工程师审核《软件需求规格说明》的错漏之处。
(2)交通厅针对监理工程师对需求分析不完整负有直接责任的问题进行追责,你是否认同?为什么?【参考答案】(1)监理工程师审核《软件需求规格说明》的错漏之处有:监理工程师(单位)应协调业主单位与承建单位对《软件需求规格说明》进行评审确认。
事先应编写此阶段的监理方案和监理实施细则,重点审核《软件需求规格说明》内容的完整性、正确性和无二义性、可验证性和可跟踪性等。
(2)认同。
监理监控不到位,应承担监督的责任。
【问题3】(5分)针对事件3,请指出监理工程师在测试阶段的质量控制过程中,除了测试方案和测试过程,还应监理哪些内容?【参考答案】还应监理的内容有:(1)测试工具;(2)测试环境;(3)审查测试问题报告,如有必要可对问题进行抽检;(4)回归测试:对照测试问题报告,审查回归测试情况,如有必要可抽检,以确定问题是否修改;(5)审查测试报告的全面性和正确性【问题4】(6分)关于在信息网络系统过程控制中常用的监理方法,从候选答案中选择一个正确选项,将该选项编号填入答题纸对应栏内(候选答案可重复选择)。
2018年上半年安徽省信息安全员考试试卷一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意)1、企业技术负责人在本企业施工安全生产中负__。
A.全面领导责任B.直接领导责任C.技术领导责任D.第一责任2、龙门架及井架四周的外侧均应搭设剪刀撑一直到顶,剪刀撑斜杆与地夹角为__。
A.30°B.45°C.50°D.60°3、在软土地基的地区,开挖基坑、沉井可选择的土方施工机械为__。
A.抓铲挖土机B.拉铲挖土机C.正铲挖土机D.反铲挖土机4、下列选项中,关于起重机械设备安全操作的基本要求,叙述正确的有__。
A.起重臂下可以有人停留B.重物吊运时,严禁从人上方通过C.重物不得超越驾驶室上方D.可以利用限制器和限位装置代替操纵机构E.在露天有六级及以上大风或大雨、大雪、大雾等恶劣天气时,可以起重吊装作业5、下列建筑工地上的声音中,属于机械噪声的有__。
A.发动机发出的声音B.电锯断料声音C.风钻凿岩声音D.混凝土搅拌声音E.木材加工声音6、下列选项中,关于起重吊装“十不吊”的规定,叙述正确的是__。
A.起重臂吊起的重物下面有人停留或行走,不准吊B.钢筋、型钢、管材等细长和多根物件必须捆扎牢靠,多点起吊C.吊砌块必须使用安全可靠的砌块夹具,吊砖必须使用砖笼,并堆放整齐D.五级以上强风区不准吊E.多机作业时,应保证所吊重物距离不小于2m7、扣件式钢管脚手架安装时,在主节点处固定横向水平杆、纵向水平杆、剪刀撑、横向斜撑等用的直角扣件、旋转扣件的中心点的相互距离不应大于__。
A.130mmB.140mmC.150mmD.160mm8、滑模装置的电路、设备均应接零接地,手持电动工具设漏电保护器,平台下照明采用__照明,动力电源的配电箱按规定配置。
A.12VB.18VC.36VD.220V9、三级安全教育是指__三级。
A.企业法定代表人、项目负责人、班组长B.公司、项目、班组C.总包单位、分包单位、工程项目D.分包单位、工程项目、班组10、对__,必须按规定进行三级安全教育,经考核合格,方准上岗。
2018年上半年信息系统项目管理师考试下午真题(专业解析+参考答案)1、阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
[说明]A公司承接了某银行大型信息系统建设项目,任命张伟担任项目经理。
该项目于2017年年初启动,预计2018年年底结束。
项目启动初期,张伟任命项目成员李明担任项目的质量管理员,专职负责质量管权,考虑到李明是团队中最资深的工程师,有丰富的实践经验,张伟给予李明充分授权,让他全权负责项目的质量管理。
得到授权后,李明制定了质量管理计划,内容包括每月进行质量抽查、每月进行质量指标分析、每半年进行一次内部审核等工作。
2017年7月份,在向客户进行半年度工作汇报时,客户表示对项目的不满,一是项目进度比预期滞后;二是项目的阶段交付物不能满足合同中的质量要求。
由于质量管理工作由李明全权负责,张伟并不清楚究竟发生了什么问题,因此,他找李明进行了沟通,得到两点反馈:1.在每月进行质量检查时,李明总能发现些不符合项。
每次都口头通知了当事人,但当事人并没有当回事,同样的错误不断重复出现;2.李明认为质量管理工作太得罪人,自己不想继续负责这项工作。
接着,张伟与项目组其他成员也进行了沟通,也得到两点反馈:1.李明月度检查工作的颗粒度不一致。
针对他熟悉的领域,会检查得很仔细,针对对不熟悉的领域,则一带而过;2.项目组成员普遍认为:在项目重要里程碑节点进行检查即可,没必要每月进行检查。
问题内容:【问题1】(6分)结合案例,请分析该项目质量管理过程中有哪些做得好的地方?【问题2】(10分)结合案例,请分析该项目质量管理过程中存在哪些问题?【问题3】(6分)请简述IS0 9000质量管理的原则。
【问题4】(5分)请将下面(1)~(5)处的答案填写在答题纸的对应栏内。
国家标准(GB/T 19000 2008)对质量的定义为:一组(1)满足要求的程度。
质量管理是指确定(2)、目标和职责,并通过质量体系中的质量管理过程来使其实现所有管理职能的全部活动。
2018上半年信息安全工程师考试《案例分析》真题(总分100, 考试时间150分钟)一、案例分析阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】恶意代码是指为达到恶意目的专门设计的程序或者代码。
常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。
2017年5月,勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。
1. 按照恶意代码的分类,此次爆发的恶意软件属于哪种类型?答案:属于蠕虫类型。
2. 此次勒索软件针对的攻击目标是Windows还是Linux类系统?答案:攻击目标是Windows系统。
3. 恶意代码具有的共同特征是什么?答案:恶意代码具有如下共同特征:(1)恶意的目的;(2)本身是计算机程序;(3)通过执行发生作用。
4. 由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。
注:假设本机IP地址为:1.2.3.4,"*"表示通配符。
答案:(1)*(2)>1024(3)445(4)TCP(5)0阅读下列说明和图,回答问题5至问题7,将解答填入答题纸的对应栏内。
【说明】密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之间能够使用不安全的通信信道实现安全通信。
密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。
一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。
在以下描述中,M表示消息,H表示Hash函数,E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB表示B的公钥,||表示连接操作。
5. 用户AB双方采用的保密通信的基本过程如图2-1所示。
2018年上半年信息安全工程师考试下午真题(专业
解析+参考答案)
1、阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】恶意代码是指为达到恶意目的专门设计的程序或者代码。
常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。
2017年5月,勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。
问题内容:【问题1】(2分)
按照恶意代码的分类,此次爆发的恶意软件属于哪种类型?
【问题2】(2分)
此次勒索软件针对的攻击目标是Windows还是Linux类系统?
【问题3】(6分)
恶意代码具有的共同特征是什么?
【问题4】(5分)
由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。
注:假设本机IP地址为:1.2.3.4,”*”表示通配符。
2、阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之间能够使用不安全的通信信道实现安全通信。
密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。
一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。
在以下描述中,M表示消息,H表示Hash函数,E表示加密算法,D表示解密算法,K 表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB表示B 的公钥,||表示连接操作。
问题内容:
【问题1】(6分)
用户AB双方采用的保密通信的基本过程如图2-1所示。
请问图2-1所设计的保密通信模型能实现信息的哪些安全目标?图2-1中的用户A侧的H和E能否互换计算顺序?如果不能互换请说明原因:如果能互换请说明对安全目标的影响。
【问题2】(4分)
图2-2给出了另一种保密通信的基本过程:
请问图2-2设计的保密通信模型能实现信息安全的哪些特性?
【问题3】(5分)
为了在传输过程中能够保障信息的保密性、完整性和不可否认性,设计了一个安全通信模型结构如图2-3所示:
请问图2-3中(1),(2)分别应该填什么内容?
3、
阅读下列说明,答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】在Linux系统中,用户账号是用户的身份标志,它由用户名和用户口令组成。
问题内容:
【问题1】(4分)
Linux系统将用户名和口令分别保存在哪些文件中?
【问题2】(7分)
Linux系统的用户名文件通常包含如下形式的内容:
root:x:0:0:root:root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
hujw:x:500:500:hujianwei:/home/hujw:/bin/bash
文件中的一行记录对应着一个用户,每行记录用冒号(:)分隔为7个字段,请问第1个冒号(第二列)和第二个冒号(第三列)的含义是什么?上述用户名文件中,第三列的数字分别代表什么含义?
【问题3】(4分)
Linux系统中用户名文件和口令字文件的默认访问权限分别是什么?
4、
阅读下列说明和C语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内。
【说明】
在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活,这种每隔固定时间发一次的数据包也称为心跳包。
心跳包的内容没有什么特别的规定,一般都是很小的包。
某系统采用的请求和应答两种类型的心跳包格式如图4-1所示。
图4-1 协议包格式
心跳包类型占1个字节,主要是请求和响应两种类型;
心跳包数据长度字段占2个字节,表示后续数据或者负载的长度。
接收端收到该心跳包后的处理函数是process_heartbeat(),其中参数p指向心跳包的报文数据,s是对应客户端的socket网络通信套接字。
void process_heartbeat(unsigned char *p, SOCKET s)
{
unsigned short hbtype;
unsigned int payload;
hbtype=*p++; //心跳包类型
n2s(p, payload); //心跳包数据长度
pl=p; //pl指向心跳包数据
if(hbtype=HB_REQUEST){
unsigned char *buffer, *bp;
buffer=malloc(1+2+payload);
*bp++=HB_RESPONSE; //填充1 byte的心跳包类型
s2n(payload, bp); //填充2 bytes的数据长度
memcpy(bp,pl,payload);
/*将构造好的心跳响应包通过socket s返回客户端 */
r=write_bytes(s, buffer,3+payload);
}
}
问题内容:
【问题1】(4分)
(1)心跳包数据长度字段的最大取值是多少?
(2)心跳包中的数据长度字段给出的长度值是否必须和后续的数据字段的实际长度一致?
【问题2】(5分)
(1)上述接收代码存在什么样的安全漏洞?
(2)该漏洞的危害是什么?
【问题3】(2分)
模糊测试(Fuzzing)是一种非常重要的信息系统安全测评方法,它是一种基于缺陷注入的自动化测试技术。
请问模糊测试属于黑盒测试还是白盒测试?其测试结果是否存在误报?
【问题4】(4分)
模糊测试技术能否测试出上述代码存在的安全漏洞?为什么?
5、
阅读下列说明和图,回答问题1至问题5,将解答写在答题纸的对应栏内。
【说明】
入侵检测系统(IDS)和入侵防护系统(IPS)是两种重要的网络安全防御手段,IDS
注重的是网络安全状况的监管,IPS则注重对入侵行为的控制。
问题内容:
【问题1】(2分)
网络安全防护可以分为主动防护和被动防护,请问IDS和IPS分别属于哪种防护? 【问题2】(4分)
入侵检测是动态安全模型(P2DR)的重要组成部分。
请列举P2DR模型的4个主要组成部分。
【问题3】(2分)
假如某入侵检测系统记录了如图5-1所示的网络数据包:
请问图中的数据包属于哪种网络攻击?该攻击的具体名字是什么?
【问题4】(4分)
入侵检测系统常用的两种检测技术是异常检测和误用检测,请问针对图中所描述的网络攻击应该采用哪种检测技术?请简要说明原因。
【问题5】(3分)
Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网
络的数据包记录.
Snort的配置有3种模式,请给出这3种模式的名字。
详细答案及解析尽在希赛网。