全国计算机等级考试信息安全技术三级真题文档格式.doc
- 文档编号:13021958
- 上传时间:2022-10-02
- 格式:DOC
- 页数:140
- 大小:956.50KB
全国计算机等级考试信息安全技术三级真题文档格式.doc
《全国计算机等级考试信息安全技术三级真题文档格式.doc》由会员分享,可在线阅读,更多相关《全国计算机等级考试信息安全技术三级真题文档格式.doc(140页珍藏版)》请在冰豆网上搜索。
C.守护进程是脱离于终端并且在后台运行的进程
D.如果想让某个进程不因为用户或终端或其它变化而受到影响,那么就必须把这个进程变成一个守护进程
守护进程是脱离于终端并且在后台运行的进程,选项C正确;
守护进程常常在系统引导装入时启动,在系统关闭时终止,选项B正确;
如果想让某个进程不因为用户或终端或其他变化而受到影响,那么就必须把这个进程变成一个守护进程,选项D正确;
守护进程能完成许多系统任务,如作业规划进程crond、打印进程lqd等,选项A错误,本题答案:
守护进程
3.有关UNIX/Linux系统安全,说法错误的是
A.users命令用来管理和维护系统的用户信息
B.UNIX系统使用了可插入认证模块PAM进行认证登录
C.不要随意把rootshell留在终端上
D.除非必要,避免以超级用户登录
UNIX/Linux系统中,root账号是一个超级用户账户,可以对系统进行任何操作,并不是所有的超级用户都能很容易的登录到UNIX系统中,这是因为UNIX系统使用了可插入认证模块PAM进行认证登录,PAM要求超级用户只能在指定的终端上进行访问,以确保系统的安全性,选项B正确;
在使用root账户的时候需要注意:
除非必要,避免以超级用户登录;
不要随意把root
shell留在终端上等,选项C、D正确;
users命令用单独的一行打印出当前登录的用户,每个显示的用户名对应一个登录会话,选项A错误;
系统安全
4.可以显示本地计算机硬件、系统组件和软件环境的完整视图的,由Windows提供的查看系统信息的工具是
A.Msinfo32
B.任务管理器
C.DOS命令行
D.服务控制管理器
windows系统进程安全管理的方法有三种:
任务管理器、Msinfo32、DOS命令行,其中Msinfo32是Windows提供查看系统信息的工具,可以显示本地计算上硬件、系统组件和软件环境的完整视图。
查看系统信息的工具
5.有关数据库安全,说法错误的是
A.SQL注入攻击利用的是SQL语法,可以不受限制地访问整个数据库,但无法达到控制服务器的目的
B.底层操作系统中的漏洞和安装在数据库服务器上的其它服务中的漏洞可能导致未经授权的访问、数据破坏或拒绝服务
C.攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限
D.薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份
SQL注入攻击是利用程序对用户输入数据的检查不足或程序自身对变量的处理不当,把额外的SQL语句附加到中间层往后台数据库提交的语句中,轻则可以获得敏感信息,重则能够控制服务器,选项A错误,本题答案:
数据库安全
6.属于网络层协议的是
A.RIP
B.HTTP
C.DNS
D.SSH
HTTP、DNS、SSH都属于应用层协议,RIP属于网络层协议,本题答案:
网络层协议
7.IP地址的前两个比特位为10,网络号长度有14位,这类IP地址属于
A.A类
B.B类
C.C类
D.D类
B
IP地址公有5种类型,分别是A类、B类、C类、D类和E类,其中B类IP地址的前两位为1、0,它的网络号长度有14位,有214个B类网络,本题答案:
B。
IP地址
8.TCP半连接扫描是
A.利用TCP三次握手的扫描
B.乱序扫描
C.ICMP扫描
D.TCPSYN扫描
D
TCP的半连接扫描也称为TCP
SYN扫描,它利用了TCP三次握手中的前两次握手,因为没有建立三次握手的全连接,只是利用了两次握手,所以称为半连接,本题答案:
TCP半连接扫描
9.webshell在被控服务器上传递远程控制数据的网络端口是
A.21
B.23
C.80
D.443
C
webshell是一种用web脚本写的木马后门,它用于远程控制网站服务器,由于webshell与被控制的服务器都是通过80端口传递交互数据的,因此不会被一般的防火墙拦截,本题答案:
webshell控制的网络端口
10.国家信息安全漏洞共享平台的英文缩写为
A.CNVD
B.CNCERT
C.CNNVD
D.NVD
国家信息安全漏洞共享平台,China
National
Vulnerability
Database,缩写:
CNVD,本题答案:
国家信息安全漏洞共享平台
11.exploit的含义是
A.漏洞挖掘
B.漏洞分析
C.漏洞利用
D.漏洞修复
漏洞利用是根据软件漏洞的具体条件,构造相应输入参数和shellcode代码,最终实现获得程序控制权的过程,一般用exploit来表示,本题答案:
exploit
12.有关Heap
Spray技术,说法错误的是
A.HeapSpray技术通过使用类NOP指令来进行覆盖
B.HeapSpray攻击会导致被攻击进程的内存占用非常小
C.HeapSpray一般配合堆栈溢出攻击,不能保证成功
D.在Windows系统中开启DEP功能,是一种防范HeapSpray的方法
Heap
Spray技术也称为对喷洒技术,是在shellcode的前面加上大量的滑板指令(slide
code),组成一个非常长的注入代码段,然后向系统申请大量内存,并且反复用这个注入代码段来填充,这样就使得内存空间被大量的注入代码所占据,Heap
Spray技术通过使用类NOP指令来进行覆盖,对shellcode地址的跳转准确性要求不高,从而增加了缓冲区溢出攻击的成功率;
然而Heap
Spary会导致被攻击进程的内存占用非常大,计算机无法正常运转,因而容易被察觉;
它一般配合堆栈溢出攻击,不能用于主动攻击,也不能保证成功;
针对Heap
Spary,对于Windows系统比较好的系统防范办法是开启DEP功能,即使被绕过,被利用的概率也会大大降低;
选项B错误,其他选项正确;
HEAPSPRAY
13.定义ISMS的范围,就是在____内选定架构ISMS的范围
A.组织机构
B.行政机构
C.安全机构
D.评估机构
ISMS即信息安全管理体系,定义ISMS的范围,就是在组织机构内选定构架ISMS的范围。
ISMS
14.访问控制依赖的原则,包括身份标识、责任衡量、授权和
A.验证
B.跟踪
C.过滤
D.评估
访问控制依赖于四个原则:
身份标识、验证、授权、责任衡量,选项A正确;
A。
访问控制依赖的原则
15.信息安全等级保护的基本管理要求从安全管理制度、安全管理机构、______管理、系统建设管理和系统运维管理几个方面提出
A.人员安全
B.设备安全
C.数据安全
D.网络安全
信息安全等级保护的基本管理要求从安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理五个层面提出,选项A正确;
信息安全等级保护的基本管理要求
16.等级保护的重要标准,不包括
A.信息系统安全等级保护战略方针
B.信息系统安全等级保护实施指南
C.信息系统安全等级保护测评准则
D.信息系统安全等级保护基本要求
信息安全等级保护的重要标准有:
GB/T22239《信息系统安全等级保护基本要求》;
GB/T
AAAA-AAAA信息安全技术、信息系统安全等级保护定级指南;
CCCC-CCCC信息安全技术、信息系统安全等级保护实施指南;
《信息系统安全等级保护测评准则》;
选项B、C、D正确;
选项A错误;
等级保护的重要标准
17.随着PKI技术日趋成熟,许多应用中开始使用{blank}进行身份认证与数字加密。
略
随着IKI技术日趋成熟,许多应用中开始使用数字证书进行身份认证与数字加密
数字证书
PKI技术
18.基于角色的访问控制模型的要素包括用户、角色{blank}等基本定义。
基于角色的访问控制模型(Role-based
Access,RBAC)的要素包括用户、角色和许可等。
许可
基于角色的访问控制模型
19.集中式的AAA管理协议包括拨号用户远程认证服务RADIUS、终端访问控制器访问控制系统TACACS和{blank}等。
集中式的AAA管理协议包括拨号用户远程认证服务RADIUS、终端访问控制器访问控制系统TACACS、Diameter等。
Diameter
AAA管理
20.用户应用程序代码在用户模式下运行,操作系统代码(如系统服务和设备驱动程序)在{blank}模式下运行。
现代CPU通常运行在两种模式下:
用户模式和内核模式,其中用户应用程序代码在用户模式下运行,操作系统代码(如系统服务和设备驱动程序)在内核模式下运行。
内核
。
21.为了防止网络黑客在网络上猜出用户的密码,可以在连续多次无效登录之后对用户账号实行{blank}策略。
为了防止网络黑客在网络上猜出用户的密码,可以在连续多次无效登录之后对用户账号实行锁定策略。
锁定
22.)跨站脚本攻击的英文缩写为{blank}。
跨站脚本攻击的引文全称为Cross-Site
Scripting,本来其缩写应为CSS,但是一般CSS是指层叠样式表(Cascadig
Style
Sheets)。
因此,为了避免混淆,一般将跨站脚本攻击简称为XSS。
XSS
跨站脚本攻击
23.风险管理的第一阶段为{blank}。
风险管理的第一阶段是风险识别
风险识别
风险管理的阶段
24.假设用户Alice和Bob分别拥有自己的公钥和私钥,请按要求完成下列有关数字签名的题目。
(1)为了预防Alice抵赖,Bob要求Alice对其发送的消息进行签名。
Alice将使用自己的{blank}对消息签名;
如果要求对消息保密传输,Alice将使用Bob的{blank}对消息加密。
(各1分)
(2)基于签名机制也可以实现身份认证,
Alice为了认证B
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 全国 计算机等级考试 信息 安全技术 三级
![提示](https://static.bdocx.com/images/bang_tan.gif)