试题详情

试题内容

试题三(共20分)
阅读下列说明和图,回答问题1至问题5,将解答填入答题纸的对应栏内。
【说明】域名系统是网络空间的中枢神经系统,其安全性影响范围大,也是网络攻防的重点。李工在日常的流量监控中,发现如图3-1所示的可疑流量,请协助分析其中可能的安全事件。
【问题1】(4分)
域名系统釆用授权的分布式数据査询系统,完成域名和IP地址的解析。李工通过上述流量可以判断域名解析是否正常、有无域名劫持攻击等安全事件发生。
(1)域名系统的服务端程序工作在网络的哪一层?
(2)图3-1中的第一个网络分组要解析的域名是什么?
(3)给出上述域名在DNS查询包中的表示形式(16进制)。
(4)由图3-1可知李工所在单位的域名服务器的IP地址是什么?

【问题2】 (2分)
签于上述DNS协议分组包含大量奇怪的子域名,如想知道是哪个应用程序发送的上述网络分组,请问在Windows系统下,李工应执行哪条命令以确定上述DNS流量来源?
【问题3】(6分)
通过上述的初步判断,李工认为192.168.229.I的计算机可能已经被黑客所控制(CC攻击)。黑客惯用的手法就是建立网络隐蔽通道,也就是指利用网络协议的某些字段秘密传输信息,以掩盖恶意程序的通信内容和通信状态。
(1)请问上述流量最有可能对应的恶意程序类型是什么?
(2)上述流量中隐藏的异常行为是什么?请简要说明。
(3)信息安全目标包括保密性、完整性、不可否认性、可用性和可控性,请问上述流量所对应的网络攻击违反了信息安全的哪个目标?
【问题4】(6分)
通过上述的攻击流分析,李工决定用防火墙隔离该计算机,李工所运维的防火墙是Ubuntu系统自带的iptables防火墙。
(1)请问iptables默认实现数据包过滤的表是什么?该表默认包含哪几条链?
(2)李工首先要在ipables防火墙中査看现有的过滤规则,请给出该命令。
(3)李工要禁止该计算机继续发送DNS数据包,请给出相应过滤规则。
【问题5】(2分)
在完成上述处置以后,李工需要分析事件原因,请说明导致DNS成为CC攻击的首选隐蔽传输通道协议的原因。

查看答案

软题库参考答案:暂时没有答案(仅供参考)

软题库解析:正在加载....

你可能感兴趣的试题

5题:

阅读下列说明和图,回答问题1至问题5,将解答写在答题纸的对应栏内。
【说明】
入侵检测系统(IDS)和入侵防护系统(IPS)是两种重要的网络安全防御手段,IDS注重的是网络安全状况的监管,IPS则注重对入侵行为的控制。
【问题1】(2分)
网络安全防护可以分为主动防护和被动防护,请问IDS和IPS分别属于哪种防护?
【问题2】(4分)
入侵检测是动态安全模型(P2DR)的重要组成部分。请列举P2DR模型的4个主要组成部分。
【问题3】(2分)
假如某入侵检测系统记录了如图5-1所示的网络数据包:

请问图中的数据包属于哪种网络攻击?该攻击的具体名字是什么?
【问题4】(4分)
入侵检测系统常用的两种检测技术是异常检测和误用检测,请问针对图中所描
1题:

阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】

访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访向的限制,并在身份认证的碁础上,对用户提出的资源访问请求加以控制。当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访问控制(MAC)模型。

【问题1】(6分)

针对信息系统的访问控制包含哪三个基本要素?

【问题2】(4分)

BLP模型是一种强制访问控制模型,请问:

(1)BLP模型保证了4题:4.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应
完整内容请通过题库练习系统作答
2题:2.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应
完整内容请通过题库练习系统作答
2题:2.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应
完整内容请通过题库练习系统作答
4题:试题四(共12分)
阅读下列说明,回答问题1至问题6,将解答填入答题纸的对应栏内。
【说明】
ISO安全体系结构包含的安全服务有七大类,即:①认证服务;②访问控制服务;③数据保密性服务;④数据完整性服务;⑤抗否认性服务;⑥审计服务;⑦可用性服务。
请问以下各种安全威胁或者安全攻击可以采用对应的哪些安全服务来解决或者缓解。请直接用上述编号①~⑦作答。
【问题1】(2分)
针对跨站伪造请求攻击可以采用哪些安全服务来解决或者缓解?
【问题2】(2分)
针对口令明文传输漏洞攻击可以采用哪些安全服务来解决或者缓解?
【问题3】(2分)
针对Smurf攻击可以采用哪些安全服务来解决或者缓解?
【问题4】(2分)
针对签名伪造攻击可以采用哪些安全服务来解决或者缓解?
【问题5】(2分)
针对攻击进行追踪溯源时,可以采用哪些安全服务?
【问题6】(2分)
如果下载的软件被植入木马,可以采用哪些安全服务来进行解决或者缓解?