希赛信息安全工程师题库主观题汇总做了一部分上传一些答案分析.docx
- 文档编号:9641212
- 上传时间:2023-02-05
- 格式:DOCX
- 页数:40
- 大小:41.07KB
希赛信息安全工程师题库主观题汇总做了一部分上传一些答案分析.docx
《希赛信息安全工程师题库主观题汇总做了一部分上传一些答案分析.docx》由会员分享,可在线阅读,更多相关《希赛信息安全工程师题库主观题汇总做了一部分上传一些答案分析.docx(40页珍藏版)》请在冰豆网上搜索。
希赛信息安全工程师题库主观题汇总做了一部分上传一些答案分析
1.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】
密码体制的安全应当只取决于密钥的安全,而不取决于对密码算法的保密。
密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。
每个密钥都有其生命周期,要对密钥的整个生命周期的各个阶段进行全面管理。
密码体制不同,密钥的管理方法也不间。
密钥管理是一个很困难的问题,历史表明,从密钥管理的途径窃取秘密要比单纯从破译密码算法窃取秘密所花的代价小得多。
因此,首先要了解密钥管理的一些基本原则:
区分密钥管理的策略和机制;全程安全原则;最小权利原则;责任分离原则;密钥分级原则;密钥更换原则;密钥应当选择长度足够,随机等。
为了简化密钥管理工作,可采用密钥分级的策略,将密钥分为三级:
初级密钥;二级密钥;主密钥(高级密钥)。
PKI是一种标准的公钥密码的密钥管理平台。
公钥证书是PKI中最基础的组成部分。
此外,PKI还包括签发近书的机构(CA),注册登记证书的就构(RA),存储和发布证书的目录,密钥管理,时间戳服务,管理证书的各种软件和硬件设备,证书管理与应用的各种政策和法律,以及证书的使用者。
所有这些共同构成了PKI。
PKI证书发放过程如下图所示。
证书发放流程
【问题1】(3分)
密钥可分为三级:
初级密钥;二级密钥;主密钥(高级密钥)。
它们的作用分别是什么?
【问题2】(4分)
利用PKI技术可以解决电子商务交易过程中的哪些安全问题?
【问题3】(3分)
公钥证书的持证主体可以是人、设备、组织机构或其他主体,它能以明文的形式进行存储和分发么?
(1分)使用公钥证书有哪些好处?
(2分)
【问题4】(5分)
根据PKI证书发放流程将图中空缺步骤补充完整。
2.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】
VPN被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。
VPN是企业网在因特网等公共网络上的延伸,它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。
通过将数据流转移到低成本的网络上,一个企业的虚拟专用网解决方案将大幅度地减少用户花费在城域网和远程网络连接上的费用。
同时,企业不必投入大量的人力和物力去安装和维护WAN设备和远程访问设备,这些工作都可以托管给ISP(互联网服务提供商),从而简化了网络的设计、管理,提高了网络的随意扩展性。
另外,VPN使用户具有完全控制主动权,用户可以利用ISP的设施和服务,同时又完全掌握着自己网络的控制权。
比方说,用户可以把拨号访问交给ISP去做,由自己负责用户的查验、访问权、网络地址、安全性和网络变化管理等重要工作,当然企业也可以自己组建管理VPN。
VPN作为一种组网技术的概念,有三种应用方式:
远程访问虚拟专网(AccessVPN)、企业内部虚拟专网(IntranetVPN)、扩展的企业内部虚拟专网(ExtranetVPN)。
VPN可在TCP/IP协议族的不同层次上进行实现,在此基础上提出了多种VPN解决方案,每一种解决方案都有各自的优缺点,用户根据需求采用。
VPN通常可分为基于虚拟电路的VPN、应用层VPN、基于隧道协议的VPN、基于MPLS的VPN。
【问题1】(4分)
VPN主要采用四种技术来保证安全,分别是哪四项技术?
隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术
【问题2】(4分)
根据下面的描述,将其对应的VPN类型填入括号内。
1、基于FR和提供多服务的ATM可提供保密性和QoS,而IP可以带来端到端的连接性,在ATM交换机中采用MPLS使得网络供应商能够在ATM结构上提供IP服务。
(基于MPLS的VPN )
2、包括基于数据链路层安全协议的VPN和基于IPSec的VPN。
(基于隧道协议的VPN )
3、用PVC(永久虚电路)在帧中继(FrameRelay)和ATM(异步传输模式)网络中建立点对点连接,并通过路由器来管理第三层的信息。
(虚拟电路的VPN )
4、利用高层安全协议,可以提供应用层安全。
(应用层VPN )
【问题3】(4分)
应用层VPN包括有哪些协议?
(2分)基于IPSec的VPN有哪些应用模式?
(2分)
SOCKS和SSL,安全HTTP和安全电子邮件传输模式和隧道模式
【问题4】(3分)
如果对VPN的安全性有比较高的要求,并且要求该VPN有良好的扩展性及灵活的控制策略,应该采用哪种类型的VPN?
基于虚拟电路的VPN
3.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】
随着信息化技术的不断发展,网络带宽速度的不断提高,移动互联网的不断普及,以及电子商务模式的不断升级,网络购物己经成为人们日常生活中必不可少的一部分。
淘宝网、京东网、当当网、携程、12306、去哪儿网等一大批综合类及领域类电子商务网站蓬勃发展,线上线下互动频繁,对传统商业模式带来比较大的冲击,改变人们自常的生产与生活方式。
随着电子商务的不断发展,对电子商务系统安全性、可靠性的要求不断提高,电子商务安全已经成为国家信息化基础设施安全不可或缺的一部分。
电子商务系统是支撑企业商务活动的技术平台,这一平台与传统的管理信息系统、决策支持系统等信息系统既有联系又有所不同,电子商务系统具有自身的特点:
1、电子商务系统是支撑企业自身运营的基础平台;2、电子商务系统是优化企业业务流程、降低经营成本的重要手段;3、电子商务系统对实时性、安全性与可靠性要求较高;4、电子商务系统大多是依托企业既有信息资源运行的系统;
电子商务系统往往具有各个时代信息系统的典型特征,通常是对内通过企业信息总线、Web服务或应用程序接口API等方式将各个独立的系统连接起来,利用虚拟局域网VLAN、路由器、防火墙、交换机等方式进行网络域如分,对外通过Web方式提供统一的外部服务接口。
典型的电子商务系统体系结构如下图所示。
典型的电子商务的逻辑结构
电子商务系统的基础设施安全需求包括如下方面:
1、计算机硬件的安全性与可靠性;2、计算机网络的安全性;3、操作系统的安全性;4、数据库的安全性;5、应用软件的安全性。
电子交易普遍存在着以下安全隐患:
1、信息窃取;2、信息篡改;3、身份假冒;4、交易的否认。
电子商务系统安全架构从安全技术与安全管理两个层面为电子商务系统提供深度、多级、主动的安全防护,包括安全技术保障与安全管理运维两个部分。
典型的电子离务系统的安全架构如下图所示。
电子商务系统安全架构
电子商务网站安全全景视图从管理、服务、模块依次深入的角度,阐述了电子商务系统的信息安全视角。
如下图所示。
电子商务网站安全全景视图
【问题1】(2分)
根据电子商务交易存在的安全隐患分析电子商务系统中电子交易安全需求包括哪些方面?
交易的真实性、交易的完整性、交易的保密性、交易的不可抵赖性
【问题2】(5分)
根据说明,将电子商务系统安全架构图空缺
(1)—(10)补充完整。
交易安全、行为安全、数据安全、服务安全、网络安全、物理安全
安全治理、安全运维、安全评估、应急管理
【问题3】(5分)
根据说明,将电子商务网站安全全景视图空缺(11)—(13)(3分)(14)—(17)(2分)补充完整。
信息安全管理、信息安全服务、信息安全模块、数据应用、网络、系统、物理环境
【问题4】(3分)
电子商务系统的安全技术包括物理环境安全、系统安全、网络安全、数据及支付安全等方面。
其中系统安全包括哪些技术?
防病毒技术、主机安全加固、操作系统安全
4.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】
防火墙配置安全策略。
假定某企业在网络边界处部署了NGFW为安全网关。
企业根据员工级别和职能不同划分了三种用户:
高层管理者、市场员工、研发员工,他们能够访问Internet的权限不同。
具体如下:
高层管理者可以自由访问Internet;市场员工能够访问Internet,但不能玩游戏,观看网络视频;研发员工不能访问Internet。
企业还希望对通过NGFW的流量进行反病毒和入侵防御捡测,保护内部网络安全。
配置安全策略组网
1、网络基本参数配置
配置外网接口:
选择“网络→接口”单击GE1/0/1对应的编辑图标,配置参数如下表。
1.1.1.1255.255.255.0untrust
配置内网接口:
配置接口GE1/0/1,配置参数如下表。
10.3.0.1255.255.255.0trust
2、配置高层管理者的安全策略
选择“策略→安全策略→安全策略”单击“新建”按钮,参数配置如下表。
Trustuntrustdefaultdefault
3、配置市场员工的安全策略
选择“策略→安全策略→安全策略”,单击“新建”按钮,按照下表的参数配置市场员工的安全策略1和安全策略2。
配置市场员工的安全策略1
Trustuntrust游戏和媒体共享禁止
配置市场员工的安全策略2
Trustuntrustany允许
4、配置研发员工的安全策略
选择“策略→安全策略→安全策略”单击“新建”按钮,按照下表的参数配置研发员工的安全策略。
【问题1】(3分)
根据说明将配置接口空
(1)—(6)补充完整。
【问题2】(6分)
根据说明,将配置高层管理者、市场员工的安全策略空(7)—(18)补充完整。
【问题3】(3分)
根据说明,将配置研发员工的安全策略空(19)—(21)补充完整。
【问题4】(3分)
如何验证高层管理者、市场员工、研发员工的安全策略配置成功?
验证高级管理者是否能够不受限制的访问internet,如果是则证明高级管理者的安全策略配置成功
验证市场员工的用户是否能够访问INTERNET,而且访问网络时,不能用NGFW定义的游戏和媒体共享应用,如果是,则证明市场员工的安全策略配置成功。
验证研发员工用户是否不能访问INTERNET,如果是,则证明研发员工的安全策略配置成功。
P669页
5.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】
信息系统安全是指对信息系统及其处理的信息采取适当的安全保障措施,防止未授权的访问、使用、泄露、中断、修改、破坏,从而确保信息系统及其信息的机密性、完整性和可用性,保证信息系统功能的正确实现。
信息系统安全测评是依据信息安全测评的要求,在风险评估的基础上,对在信息系统生命周期中采取的技术类、管理类、过程类和人员类的安全保证措施进行测评和检查,确定信息系统安全保证措施对履行其职能的有效性及其面临安全风险的可承受度。
信息系统安全测评依据的概念模型是一种合理的和自我包容的整体安全保障模型。
包含保证对象、生命周期和信息特征三方面的模型。
本模型主要特点为:
(1)以安全概念和关系为基础,将风险和策略作为信息系统安全保障的基础和核心;
(2)强调信息系统安全保障持续发展的动态安全模型,即强调信息系统安全保障应渗入整个信息系统生命周期的全过程;
(3)强调信息系统安全保障的概念,信息系统的安全保障是通过综合技术、管理、过程和人员的要求等措施实施和实现信息系统的安全目标,通过对信息系统的技术、管理、过程和人员要求的评估结果以及相应的认证认可,提供对信息系统安全保障的信心;
(4)通过风险和策略基础,生命周期和保障层面,实现信息的可用性和完整性,从而达到保障组织机构执行其使命的根本目的。
在基于安全风险分析得出的信息系统安全保护等级划分的基础上,提出安全需求,即得到评估对象的保护轮廓,如下图所示。
安全需求评估实施评估结果、等级认证
信息系统安全保障等级评估总体框架
为了提炼出评估对象的安全需求,需要建立安全环境,如下图所示。
安全环境、安全目标、安全需求、评估规范
信息系统安全保障等级评估规范
系统生命周期内的安全保障和评估应该贯穿下列各阶段:
(1)确定系统使命、系统安全目标;
(2)确定系统结构、威胁分析、脆弱性分析、风险分析、安全要求、安全策略;
(3)物理环境安全、系统安全实施、采购安全控制、网络安全、应用安全、数据安全、管理安全;
(4)交付与运行系统运转的可用性、系统安全评估的可信性;
(5)维护安全、升级安全、废弃安全(残余信息保护)。
系统生命周期内的安全保障和评估
策划与组织、开发与采购、实施与交付、运行与维护、更新与废弃
模糊测试是一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞。
如下图所示,完整的模糊测试都要经历以下几个基本的阶段。
(1)考虑被测目标类型。
(2)枚举输入向量。
(3)依据测试对象的特征,制定相应的模糊测试数据生成策略。
(4)执行过程可能包括发送数据包给自标应用程序、打开一个文件或发起一个目标进程。
(5)对故障或异常的监视。
(6)一旦确定被测目标存在故障,重现故障最常用的手段就是重放检测。
一般模糊测试执行流程
识别目标、识别输入、生成模糊测试数据、执行模糊测试数据、确定可利用性
【问题1】(9分)
根据试题说明将各图中空缺
(1)—(18)补充完整。
【问题2】(2分)
信息系统安全测评的基本原则包括标准性原则、关键业务原则、可控性原则等,其中可控性原则里又包括服务可控性、人员与信息可控性、过程可控性、工具可控性。
按照项目管理要求,成立项目实施团队,项目组长负责制,这是属于什么原则?
过程可控性
【问题3】(2分)
信息系统安全测评方法主要有哪两种方法?
如果要求软件开发团队快速查找、定位、修复和管理软件代码安全问题,应采用哪种方法?
【问题4】(2分)
信息系统安全测评由三个阶段组成:
安全评估阶段、安全认证阶段、认证监督阶段。
通过安全评估的信息系统将进入安全认证阶段,首先要做什么?
试运行6个月
6.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】
Hash函数将任意长的报文映射为定长的hash其形为:
h=H(M)
hash码也称报文摘要,它是所有报文位的函数。
它具有错误检测能力,即改变报文的任何一位或多位,都会导致hash码的改变。
在实现认证过程中发送方将hash码附于要发送的报文之后发送给接收方,接收方通过重新计算hash码来认证报文。
Hash函数可提供保密'性、报文认证以及数字签名功能。
Hash函数的目的就是要产生文件、报文或其他数据块的“指纹”。
Hash函数要能够用于报文认证,它必须可应用于任意大小的数据块并产生定长的输出;对任何给定的用硬件和软件均比较容易实现。
安全Hash算法(SHA)是由美国标准与技术研究所(NIST)设计并于1993年公布(FIPSPUB180),1995年又公布了FIPSPUB180-1,通常称之为SHA-1。
其输入为长度小于264位的报文,输出为160位的报文摘要,该算法对输入按512位进行分组,并以分组为单位进行处理。
其算法结构如下图所示。
【问题1】(3分)
Hash函数除了上述的要求之外,还要满足以下的性质,根据描述将其性质填写到括号内。
1、对任何给定的hash函数值h找到满足H(x)=h的x在计算上是不可行的。
( )
2、对任何给定的分组x,找到满足y≠x且H(x)=H(y)在计算上是不可行的。
( )
3、找到任何满足H(x)=H(y)的偶对(x,y)在计算上是不可行的。
( )
【问题2】(3分)
SHA-1算法中,若初始报文长度为448位,则在进行填充时要填充多少位?
(1分)具体如何填充?
(2分)
【问题3】(6分)
(1)SHA-1算法中,在进行初始化缓冲区时,hash函数的中间结果和最终结果保存在该缓冲区中,这个缓冲区的是多少位?
(1分)由几个多少位的寄存器组成?
(2分)
(2)SHA-1算法中压缩函数由几轮运算组成?
(1分)每轮运算要迭代多少步?
(1分)在哪几步迭代中压缩函数的输入是原报文分组的内容?
(1分)
【问题4】(3分)
Hash算法的核心是什么?
(1分)设计一个安全的Hash函数该考虑哪些因素?
(2分)
7.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】
GB/T20984-2007规定了风险评估的实施流程,根据流程中的各项工作内容,一般将风险评估实施划分为评估准备、风险要素识别、风险分析与风险处置四个阶段。
其中,评估准备阶段工作是对评估实施有效性的保证,是评估工作的开始:
风险要素识别阶段工作主要是对评估活动中的各类关键要素资产、成胁、脆弱性、安全措施进行识别与赋值;风险分析阶段工作主要是对识别阶段中获得的各类信息进行关联分析,并计算风险值;风险处置建议工作主要针对评估出的风险,提出相应的处置建议,以及按照处置建议实施安全加固后进行残余风险处置等内容。
【问题1】(2分)
网络安全风险评估的基本原则有哪些?
【问题2】(3分)
识别阶段是风险评估工作的重要工作阶段,是对组织和信息系统中的哪些要素进行识别?
【问题3】(6分)
(1)依据《信息安全技术信息安全风险评估规范))CGB/T20984-2007)所确定的风险分析方法,如下图所示。
信息安全风险分析原理图
将图中空缺
(1)—(4)补充完整。
(4分)
(2)组织或信息系统安全风险需要通过具体的计算方法实现风险值的计算。
风险计算方法一般分为定性计算方法和定量计算方法两大类。
根据下面描述,将其对应的风险计算方法填入括号内。
(2分)
A、风险的各要素资产、威胁、脆弱性等的相关属性进行量化(或等级化)赋值,然后选用具体的计算方法(如相乘法或矩阵法)进行风险计算。
( )
B、通过将资产价值和风险等量化为财务价值的方式来进行计算的一种方法。
( )
【问题4】(4分)
下表列出了信息安全风险评估项目验收时,评估小组应提交的验收评审文档。
信息安全风险评估项目验收文档
将表中空缺
(1)—(4)补充完整。
8.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】
网络流量是单位时间内通过网络设备或传输介质的信息量(报文数、数据包数或字节数)。
对在网络中不同位置通过不同方法采集不自空间粒度和不同时间粒度下的网络流量,并借助于数理统计、随机过程和时间序列等数学手段针对预先所定义的一系列网络流量的相关属性对网络流量展开分析与研究,得到网络流量的不同属性在其构成、分布、相关性和变化规律与趋势等方富的特征,称为流量监测。
网络流量监控就是通过分析和研究网络上所运载的流量特性,从中抽取能够刻画网络流量特征的参数,进而通过对网络流量建模模拟和性能分析,寻找可调控的性能参数,对流量实施有效的控制、改进和优化网络性能。
网络流量状况是网络中的重要信息,利用流量监测获得的数据,可以实现棋下目标:
(1)负载监测:
将流量监测获得的网络流量数据作为输入参数,利用统计方法和先验知识,通过负载特性分析过程,可以得到网络的当前负载状态。
(2)性能分析:
利用流量信息,可以分析得到网络的性能状况,例如链路利用率等,以定位和防止网络中的性能瓶颈,提高网络性能。
(3)网络纠错:
复杂的网络环境和丰富多样的应用类型,往往会导致网络故障的发生。
通过分析流量信息,可以判定故障发生的位置和导致的原因,例如广播风暴、非法操作等,并采取措施解决故障并避免再次发生。
(4)网络优化:
流量工程的目的是为了优化网络性能,其前提是获取网络中的流量信息,在此基础上通过网络控制,例如资源分配、流量均衡等操作,实现网络优化的目标。
(5)业务质量监视:
现代网络面临的紧迫任务是为用户提供可靠的业务质量保障。
而用户获得的服务质量以及网络供应商可提供的服务能力都必须通过流量数据分析获得。
(6)用户流量计费:
如何在高速宽带网络中实现基于流量的用户计费是目前网络管
理领域的热点问题,实现高效的流量计费解决方案必须依靠流量监测技术的进步。
(7)入侵检测:
安全问题是网络应用中的一个重要方面,入侵检测系统是目前保障
网络安全的重要手段。
入侵检测的一个重要内容就是通过分析网络流量,判定攻击行为,
以采取必要的防御措施。
(8)协议调测:
在进行协议设计和应用开发时,必须经过实际网络环境检验的过程。
当新的协议或应用加入到网络中,必须观测它们产生的数据流量,以判定协议或应用的
操作是否正常,是否会对网络性能造成损伤。
【问题1】(1分)
网络流量监控的内容包括有流量大小、吞吐量、带宽情况、时间计数、延迟情况、流量故障等。
在不同的聚合层次上、特定时间间隔下来集得到的比特数/字节数或者是数据包数所表示的流最大小是属于网络流量监控的哪个内容?
【问题2】(4分)
网络流量监测技术主要包括:
基于数据采集探针的流量监控技术、基于SNMP/RMON的流量监控技术、基于NetFlow/sFlow的流量监控技术以及基于实时抓包的流量监控技术等常用技术。
根据下面的描述将其正确地填入到括号内。
1、提供详细的从物理层到应用层的数据分析。
该方法主要侧重于协议分析,而非用户流量访问统计和趋势分析,仅能在短时间内对流经接口的数据包进行分析,无法满足大流量、长期的抓包和趋势分析的要求。
( )
2、基于SNMP和RMON这两个协议进行流量监控。
( )
3、通过交换机流量镜像端口或直接将其串接在待观测的链路上,对链路上所有的数据报文进行处理,提取流量监测所需的协议字段甚至全部报文内容。
( )
4、采用三层体系结构(数据输出设备、数据收集器和数据分析器)完成流数据信息从采集、汇聚、输出、接收、过滤、存锚到分析的过程。
( )
【问题3】(5分)
(1)流量监控系统的评价标准包括哪几个方面?
(3分)
(2)根据下面的描述,将其所描述的协议行为分析技术填写到括号内。
(2分)
A、以流为基本研究对象,从庞大网络流数据中提取流的特征,如流大小、流速率等,从而判断一个流是否正常的技术。
( )
B、通过相关技术检测数据包的有用载荷,可以用端口识别法、字符串匹配法、数值属性法、行为和启发式方法等多种分析方法来识别和分类数据流量。
( )
【问题4】(5分)
Sniffer,也可以称为嗅探器,它是一种基于“被动侦昕”原理的网络分析方式,能够快速定位网络故障,并能捕获网络故障数据包,帮助网管人员分析和处理故撞数据包,有效提高网络管理水平。
Sniffer一般由4部分组成:
(1)网络硬件设备。
(2)实时分析程序。
该数据帧中所包含的数据,是为了发现网络性能问题及故障,不同于入侵检测系统之处在于它侧重于网络的性能和故障方面,而非侧重发现黑客行为。
(3)监昕驱动程序。
首先截获数据流,然后进行过滤并将数据存入缓冲区。
(4)解码程序。
把接故到的加密数据进行解密,同时构造自己加密数据包并发送到网络中。
Sniffer一般具有的功能模块及其作用如下图所示。
Sniffer功能模块及其作用
Sniffer具有如下特点:
(1)高性能的网络流量捕获能力,能够记录网络链路上的网络流量信息;
(2)流量的高级统计分析能力,能以协议、数据包大小等来统计流量分布;
(3)强大的协议解码能力和专家分析能力,能够解析各种数据包;
(4)Sniffe
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全工程师 题库 主观题 汇总 一部分 上传 一些 答案 分析