简答题

课程名称:信息安全工程师

题目:【问题3】(4分)日志包含设备、系统和应用软件的各种运行信息,是安全运维的重点关注对象。李工在定期巡检服务器的SSH日志时,发现了以下可疑记录:Jul 22 17: 17: 52 humen systed-logiad [1182] : Waching sytem buttons on/dev/input/evet0 (Power Button)Jul 22 17: 17: 52 humen systed-logiad [1182] : Waching sytem buttons on/dev/input/evet1(AT Translated Set 2 keyboard)Jul 23 09: 33: 41 humen sshd [5423] :pam_unix (sshd:auth) authentication failure, Iogame= uid=0 euid=0 tty=ssh ruser=rhost=192.168.107.130 user=humenJul 23 09: 33: 43 humen sshd [5423] :Failed password for humen from 192.168.107.130  port 40231 ssh2Jul 23 09: 33: 43 humen sshd [5423] :Connection closed by authenticating user humen 192.168.107.130 port 40231[preauth]Jul 23 09: 33: 43 humen sshd [5425] :pam_unix (sshd:auth) :authentication failure; logname= uid=0 euid=0 tty=ssh ruser=rhost=192.168.107.130 user=humenJul 23 09: 33: 45 humen sshd [5425] : Failed password for humen from 192.168.107.130 port 37223 ssh2Jul 23 09: 33: 45 humen sshd [5425] : Connection closed by authenticating user humen192.168.107.130 port 37223 [preauth]Jul 23 09: 33: 45 humen sshd [5427] : pam_unix (sshd:auth) :authentication failure;logname= uid=0 euid=0 tty=ssh ruser=rhost=192.168.107.130 user=humenJul 23 09: 33: 47 humen sshd [5427] : Failed password for humen from 192.168.107.130 port 41365 ssh2Jul 23 09: 33: 47 humen sshd [5427] :Connection closed by authenticating user humen 192.168.107.130 port 41365 [preauth]Jul 23 09: 33: 47 humen sshd [5429] : pam_unix (sshd:auth) :authentication failure;logname= uid=0 euid=0 tty=ssh ruser=rhost=192.168.107.130 user=humenJul 23 09: 33: 49 humen sshd [5429] : Failed password for humen from 192.168.107.130 port 45627 ssh2Jul 23 09: 33: 49 humen sshd [5429] :Connection closed by authenticating user humen 192.168.107.130 port 45627 [preauth]Jul 23 09: 33: 49 humen sshd [5431] : pam_unix (sshd:auth) :authentication failure;logname= uid=0 euid=0 tty=ssh ruser=rhost=192.168.107.130 user=humenJul 23 09: 33: 51 humen sshd [5431] : Failed password for humen from192.168.107.130 port 42271 ssh2Jul 23 09: 33: 51 humen sshd [5431] :Connection closed by authenticating user humen 192.168.107.130 port 42271 [preauth]Jul 23 09: 33: 51 humen sshd [5433] : pam_unix (sshd:auth) :authentication failure;logname= uid=0 euid=0 tty=ssh ruser=rhost=192.168.107.130 user=humenJul 23 09: 33: 53 humen sshd [5433] : Failed password for humen from 192.168.107.130 port 45149 ssh2Jul 23 09: 33: 53 humen sshd [5433] :Connection closed by authenticating user humen 192.168.107.130 port 45149[preauth]Jul 23 09: 33:54 humen sshd [5435] :Accepted password for humen from 192.168.107.130 port 45671 ssh2Jul 23 09: 33: 54 humen sshd [5435] : pam_unix (sshd:auth) : session opened for user humen by (uid=0)(1)请问李工打开的系统日志文件的路径和名称?(2)李工怀疑有黑客在攻击该系统,请给出判断攻击成功与否的命令以便李工评估攻击的影响。

简答题

课程名称:信息安全工程师

题目:【问题5】(8分) 根据李工提供的网络拓扑图,王工建议部署开源的Snort入侵检测系统以提高整体的安全检测和态势感知能力。 (1)针对王工建议,李工查阅了入侵检测系统的基本组成和技术原理等资料。请问以下有关Snort入侵检测系统的描述哪两项是正确的?(2分) A. 基于异常的检测系统 B. 基于误用的检测系统 C. 基于网络的入侵检测系统D. 基于主机的入侵检测系统 (2)为了部署Snort入侵检测系统,李工应该把入侵检测系统连接到图1-1 网络拓扑中的哪台交换机?(1分) (3)李工还需要把网络流量导入入侵检测系统才能识别流量中的潜在攻击。图1-1中使用的均为华为交换机,李工要将交换机网口GigabitEthernet1/0/2的流量镜像到部署 Snort的网口 GigabitEthernet1/0/1上,他应该选择下列选项中哪一个配置?(2分) A. observe-port 1 interface GigabitEthernet1/0/2 interface GigabitEthemet1/0/1   port-mirroring to observe-port 1 inbound/outbound/both B. observe-port 2 interface GigabitEthernet1/0/2   interface GigabitEthemet1/0/1   port-mirroring to observe-port 1 inbound/outbound/both C.port-mirroring to observe-port 1 inbound/outbound/both   observe-port 1 interfaceGigabiEthenet1/0/2   interface GigabitEthenet1/0/1 D.observe-port 1 interface GigabitEthernet1/0/1   interface GigabitEthemet1/0/2 port-mirroring to observe-port 1 inbound/outbound/both (4)Snort入侵检测系统部署不久,就发现了一起网络攻击。李工打开攻击分组查看,发现很多字符看起来不像是正常字母,如图1-2所示,请问该用哪种编码方式去解码该网络分组内容?(1分) 图1-2 (5)针对图1-2所示的网络分组,李工查看了该攻击对应的Snort 检测规则,以更好地掌握Snort入侵检测系统的工作机制。请完善以下规则,填充空(a)、(b)处的内容。(2分) (a) tcp any any -> any any (msg:"XXX";content:" (b) ";nocase;sid:1106;)

简答题

课程名称:信息安全工程师

题目:【问题2】(6分)按照网络安全测评的实施方式,测评主要包括安全功能检测、安全管理检测、代码安全审查、安全渗透、信息系统攻击测试等。王工调阅了部分网站后台处理代码,发现网站某页面的数据库查询代码存在安全漏洞,代码如下:1 <?php2 if(isset($_GET[‘Submit’])) {34   //Retrieve data5   $id = $_GET[‘id’];6   7   $getid = ”SELECT first_name, last_name FROM users WHRER user_id = ‘$id’ ”;8   $result = mysql_query($getid) or die(‘<pre>’ . mysql_error() . ‘<pre>’);9   10  $num =mysql_numrows($result);11  12  $i = 0;13  while($i < $num){14       15       $first = mysql_result($result, $i, “first_name”);16       $last = mysql_result($result, $i, “last_name”);17       18       ehco ‘<pre>’19       ehco ‘ID: ’ . $id . ‘<br>First name: ’ .$first . ‘<br>Surname: ’ .$last;20       ehco ‘<pre>’21       22       $i++;23     }24 }25 ?>   (1)请问上述代码存在哪种漏洞?(2)为了进一步验证自己的判断,王工在该页面的编辑框中输入了漏洞测试语句,发起测试。请问王工最有可能输入的测试语句对应以下哪个选项?A. or 1=1--order by 1          B. 1 or ‘1’=‘1’=1 order by 1#C. l’ or 1=1 order by 1#       D. 1'and‘1’=‘2’order by 1#(3)根据上述代码,网站后台使用的哪种数据库系统?(4)王工对数据库中保存口令的数据表进行检查的过程中,发现口令为明文保存,遂给出整改建议,建议李工对源码进行修改,以加强口令的安全防护,降低敏感信息泄露风险。下面给出四种在数据库中保存口令信息的方法,李工在安全实践中应采用哪一种方法?A. Base64     B. MD5     C. 哈希加盐     D. 加密存储