第
1题: 试题一(20分)
已知某公司网络环境结构主要由三个部分组成,分别是DMZ区、内网办公区和生产区,其拓扑结构如图1-1所示。信息安全部的王工正在按照等级保护2.0的要求对部分业务系统开展安全配置。图1-1当中,网站服务器的IP地址是192.168.70.140,数据库服务器的IP地址是192.168.70.141,信息安全部计算机所在网段为192.168.11.1/24,王所使用的办公电脑IP地址为192.168.11.2.
【问题1】 (2分)
为了防止生产网受到外部的网络安全威胁,安全策略要求生产网和其他网之间部署安全隔离装置,隔离强度达到接近物理隔离。请问图中X最有可能代表的安全设备是什么?
【问题2
】(2分)
防火墙是网络安全区域边界保护的重要技术,防火墙防御体系结构主要有基于双宿主主机防火墙、基于代理型防火墙和基于屏蔽子网的防火墙。图1-1拓扑图中的防火墙布局属于哪种体系结构类型?
【问题3
】(2分)
通常网络安全需要建立四道防线,第一道是保护,阻止网络入侵,第二道是监测,及时发现入侵和破坏,第三道是响应,攻击发生时确保网络打不垮,第四道是恢复,使网络在遭受攻击时能以最快速度起死回生。请问拓扑图1-1中防火墙1属于第几道防线?
【问题4
】(6分)
图1-1中防火墙1和防火墙2都采用Ubuntu系统自带的iptables防火墙,其默认的过滤规则如图1-2所示
Chain INPUT(policy ACCEPT)
Target prot opt source destination
Chain FORWARD (policy ACCEPT)
Target prot opt source destination
Chain OUTPUT (policy ACCEPT)
Target prot opt source destination
(1)请说明上述防火墙采取的是白名单还是黑名单安全策略
(2)图1-2显示的是iptables 哪个表的信息,请写出表名。
(3)如果要设置 iptables 防火墙默认不允许任何数据包进入,请写出相应命令
【问题5
】(8分)
DMZ 区的网站服务器是允许互联网进行访问的,为了实现这个目标,王工需要对防火墙进行有效配置。同时王工还需要通过防火墙2对网站服务器和数据库服务器进行日常运维
1)防火墙1应该允许哪些端口通过?
2)请编写防火墙1上实现互联网只能访问网站服务器的iptables 过滤规则
3)请写出王工电脑的子网掩码
4)为了使王工能通过SSH协议远程运维DMZ区中的服务器请编写防火墙2的iptables滤规则。
答案解析与讨论:
www.cnitpm.com/st/573432133.html第
2题: 试题二(20分)
Linux 系统中所有内容都是以文件的形式保存和管理的,即一切皆文件。普通文本音视频二进制程序是文件,目录是文件,硬件设备(键盘、监视器、硬盘、打印机)是文件,就连网络套接字等也都是文件。在Linux Ubuntu 系统下执行Is-l命令后显示的结果如图2-1所示

【问题1
】(2分)
请问执行上述命令的用户是普通用户还是超级用户?
【问题2
】(3分)
(1)请给出图2-1中属于普通文件的文件名
2)请给出图2-1中的目录文件名
3)请给出图2-1中的符号链接文件名
【问题3
】(2分)
符号链接作为 Linux 系统中的一种文件类型,它指向计算机上的另一个文件或文件夹。符号链接类似于Windows 中的快捷方式。如果要在当前目录下,创建图2-1中所示的符号链接,
请给出相应命令
【问题4
】(3分)
当源文件(或目录)被移动或者被删除时,指向它的符号链接就会失效
1)请给出命令,实现列出/home 目录下各种类型(如:文件目录及子目录)的所有失效链接
2)在(1)基础上,完善命令以实现删除所有失效链接
【问题5
】(10 分)
Linux 系统的权限模型由文件的所有者、文件的组、其他用户以及读(R)、写(w)、执行(x)组成。
1)请写出第一个文件的数字权限表示
2)请写出最后一个文件的数字权限表示
3)请写出普通用户执行最后一个文件后的有效权限
4)请给出去掉第一个文件的‘X’权限的命令。
5)执行(4)给出的命令后,请说明root 用户能否进入该文件
答案解析与讨论:
www.cnitpm.com/st/5734415382.html第
3题: 试题三(18分)
Windows 系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹有一天,王工在夜间的例行安全巡检过程中,发现有异常日志告警,通过查看 NTA 全流量分析设备,找到了对应的可疑流量,请分析其中可能的安全事件。

【问题1
】(3 分)
访问 windows 系统中的日志记录有多种方法,请问通过命令行窗口快速访问日志的命令名字(事件查看器)是什么?
【问题2
】(2分)
Windows 系统通过事件D来记录不同的系统行为,图3-1的事件ID为4625,请结合任务类别,判断导致上述日志的最有可能的情况。备选项:
A、本地成功登录 B、网络失败登录 C、网络成功登录 D、本地失败登录
【问题3
】(2 分)
王工通过对攻击流量的关联分析定位到了图 3-2所示的网络分组,请指出上述攻击针对的是哪一个端口。
【问题4
】(3分)
如果要在Wireshark当中过滤出上述流量分组请写出在显示过滤框中应输入的过滤表达式
【问题5
】(3分)
Windows 系统为了实现安全的远程登录使用了 tls 协议,请问图 3-2 中,服务器的数字证书是在哪一个数据包中传递的?通信双方是从哪一个数据包开始传递加密数据的?请给出对应数据包的序号。
【问题6
】(3分)
网络安全事件可分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他事件。请问上述攻击属于哪一种网络安全事件?
【问题7
】(2 分)
此类攻击针对的是三大安全目标即保密性、完整性、可用性中的哪一个?
答案解析与讨论:
www.cnitpm.com/st/5734513539.html