2024年计算机三级《信息安全技术》考前冲刺备考速记速练300题(含答案).docx

上传人:王** 文档编号:1360474 上传时间:2024-06-22 格式:DOCX 页数:41 大小:73.67KB
下载 相关 举报
2024年计算机三级《信息安全技术》考前冲刺备考速记速练300题(含答案).docx_第1页
第1页 / 共41页
2024年计算机三级《信息安全技术》考前冲刺备考速记速练300题(含答案).docx_第2页
第2页 / 共41页
2024年计算机三级《信息安全技术》考前冲刺备考速记速练300题(含答案).docx_第3页
第3页 / 共41页
2024年计算机三级《信息安全技术》考前冲刺备考速记速练300题(含答案).docx_第4页
第4页 / 共41页
2024年计算机三级《信息安全技术》考前冲刺备考速记速练300题(含答案).docx_第5页
第5页 / 共41页
2024年计算机三级《信息安全技术》考前冲刺备考速记速练300题(含答案).docx_第6页
第6页 / 共41页
2024年计算机三级《信息安全技术》考前冲刺备考速记速练300题(含答案).docx_第7页
第7页 / 共41页
2024年计算机三级《信息安全技术》考前冲刺备考速记速练300题(含答案).docx_第8页
第8页 / 共41页
2024年计算机三级《信息安全技术》考前冲刺备考速记速练300题(含答案).docx_第9页
第9页 / 共41页
2024年计算机三级《信息安全技术》考前冲刺备考速记速练300题(含答案).docx_第10页
第10页 / 共41页
亲,该文档总共41页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2024年计算机三级《信息安全技术》考前冲刺备考速记速练300题(含答案).docx》由会员分享,可在线阅读,更多相关《2024年计算机三级《信息安全技术》考前冲刺备考速记速练300题(含答案).docx(41页珍藏版)》请在优知文库上搜索。

1、2024年计算机三级信息安全技术考前冲刺备考速记速练300题(含答案)一单选题1 .在UniX系统中,改变文件拥有权的命令是。.A、 chownB、 chmodC、 hgrpD、who答案:B解析:本迤考查UniX系统中改变文件拥有权的命令。选项Achown是改变文件所有者的命令;选项Bchmod是改变文件权限的命令;选项Cchgrp是改变文件所属组的命令;选项gh。是查看当前登录用户的命令。因此,本题的正确答案是B。2.中央于一年9月颁布的国家信息化领导小组关于加强信息安全保障工作的意见(中办发27号文),标志着我国信息安全保障体系建设工作的开始A、2003Bx1986Cx1987D4198

2、4答案:A解析:根据题干中提到的关键词“中央”、“国家信息化领导小组”、“信息安全保障工作”的信息,可以推断出这是一道考察我国信息安全保障体系建设工作历史的题目。根据选项中的年份,可以排除B、CxD三个选项,因为这三个年份早于我国信息化领域的发展。而根据A选项中的“2003年”,可以知道这是我国信息化领域发展较为成熟的时期,因此A选项是正确答案。3,下列攻击手段中,不属于诱骗式攻击的是O。A4网站挂马B、ARP欺骗C4网站钓鱼0社会工程答案:B解析:诱骗式攻击是指攻击者通过各种手段欺骗用户,使其在不知情的情况下泄露个人信息或执行恶意操作。而ARP欺骗是一种网络攻击手段,攻击者通过伪造ARP协议

3、的数据包,欺骗目标主机将攻击者的MAC地址误认为是网关的MAC地址,从而实现中间人攻击。因此,ARP欺骗不属于诱骗式攻击,选项B为正确答案.其他选项均属于诱骗式攻击的范购,网站挂马是指攻击者通过在网站上植入恶意代码,使用户在访问该网站时被感染;网站钓鱼是指攻击者通过伪造网站,诱骗用户输入个人信息;社会工程是指攻击者通过与目标人员交流,获取目标人员的敏感信息。4.信息资产最重要的三个属性是:机密性完整性和A、有效性B安全性C、可靠性D4审计性答案:A解析:本题考察的是信息安全领域中信息资产的三个重要属性。根据常识和相关知识,我们可以知道这三个属性分别是机密性、完整性和可用性。因此,选项A有效性”

4、是错误的,选项B“安全性”和选项C“可靠性”都是与信息资产的届性有关,但不是最重要的三个属性,选项D“审计性”与信息资产的属性无关。因此,正确答案为A.5,下列选项中,不属于IPv4中TCP/IP协议栈安全缺陷的是。A、没有为通信双方提供良好的数据源认证机制B4没有为数据提供较强的完整性保护机制C、没有提供复杂网络环境下的端到端可比传输机制0、没有提供对传输数据的加密保护机制答案:C解析:解析IPv4中TCP/IP协议栈,没有口令保护,远程用户的登录传送的帐号和密码都是明文,这是Telnet致命的弱点认证过程简单,只是骁证连接者的帐户和密码:传送的数据没有加密等。IPv4中TCP/1P协议栈提

5、供了端到端可非传输机制,故选择C选项,6 .在对一一个计算机硬件资产的跟踪识别管理中,不能有效地识别该资产的屈性是Ax资产编号B、MAC地址C4产品序列号D、软件版本号答案:D解析:本题考查计算机硬件资产的跟踪识别管理,要求识别该资产的属性。选项A、B,C都是计算机硬件资产的重要属性,可以用来识别和跟踪管理。而选项D的软件版本号是软件的属性,不是硬件资产的属性,因此不能有效地识别该资产的属性。因此,本题的正确答案是D。7 .下列关于防火墙的描述中,错误的是。A、不能防范内网之间的恶意攻击B、不能昉范针对面向连接协议的攻击C、不能防范病毒和内部驱动的木马O4不能防备针对防火墙开放端口的攻击答案:

6、B解析:防火墙是一种网络安全设备,用于监控和控制网络流或。它可以防范外部网络对内部网络的攻击,也可以防范内部网络对外部网络的攻击.因此,选项A是错误的,防火墙可以防范内网之间的恶意攻击。面向连接协议是指在通信过程中需要建立连接的协议,如TCP协议.针对面向连接协议的攻击通常是通过欺骗建立连接来实现的,防火墙可以检测并防范这种攻击。因此,选项B是错误的,防火墙可以防范针对面向连接协议的攻击病毒和内部驱动的木马是常见的网络安全威胁,它们可以通过网络传播并感染计算机。防火墙可以检测并阻止病毒和木马的传播,因此选项C是错误的,防火墙可以防范病毒和内部驱动的木马。防火墙开放的端口是用于网络通信的,攻击者

7、可以通过这些端口进行攻击。防火墙可以通过限制开放端口的访问来防范这种攻击,因此选项D是错误的,防火墙可以防备针对防火墙开放端口的攻击。综上所述,选项B是错误的。8 .两个通信终端用户在一次交换数据时所采用的密钥是A、人工密钥B、根密钥C、会话密钥D、主密钥答案:C解析:本题考察的是通信中所采用的密钥类型。根据题目描述,两个通信终端用户在一次交换数据时所采用的密钥应该是会话密钥。人工密钥是由人工生成的密钥,通常用于加密较小的数据,如文件或电子邮件等。根密钥是用于生成其他密钥的密钥,通常由安全机构或系统管理员生成和管理。主密钥是用于加密和解密其他密钥的密钥,通常由安全机构或系统管理员生成和管理。会

8、话密钥是在通信过程中临时生成的密钥,用于加密和解密通信数据,通常只在通信过程中使用,通信结束后即被销毁。因此,本题的正确答案是C,即会话密钥。9 .下列关于SS1.协议的描述中,正确的是O.Ax为链路层提供了加密、身份认证和完整性验证的保护B、为网络层提供了加密、身份认证和完整性验证的保护C4为传输层提供了加密、身份认证和完整性验证的保护D、为应用层提供了加密、身份认证和完整性验证的保护答案:D解析:SS1.协议是一种应用层协议,主要用于在客户端和服务器之间提供加密、身份认证和完整性验证的保护。因此,选项D是正确的。选项A、B,C都是错误的。10 .IS013335标准给出的IT安全六个方面的

9、定义,包含A、机密性、一致性、可用性B、机密性、安全性可用性C、审计性、服务性、高性能D、机密性、完整性、可靠性答案:D解析:ISO13335标准是关于信息技术安全管理的国际标准,其中定义了IT安全的六个方面,包括机密性完整性可用性,可生性、可追溯性和可恢复性。选项A中的一致性和选项B中的安全性都不是IS013335标准中定义的方面,选项C中的审计性,服务性高性能也不是.因此,正确答案是D,即机密性完整性、可生性。11 .下列关于栈(StaCk)的描述中,正确的是。A、栈是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长B、栈是一个后进后出的数据结构.在内存中的增长方向是从高地

10、址向低地址熠长C、栈是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长。、栈是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长答案:D解析:栈是一种后进先出(1.IFO)的数据结构,即最后进入栈的元素最先祓弹出。在内存中,栈通常是从高地址向低地址增长,因为栈的底部是在高地址处,而栈的顶部是在低地址处。因此,正确的描述是选项D。12 .Alice通过密钥K2加密消息M产生密文E(K2.M),然后通过密钥Kl生成MAC为C(K1,E(2,M),之后AiCe将密文和MAC发送给Bob:Bob用密钥Kl和密文生成一个MAC并和AIiCe的MAC比较,假如相同再用K2解密

11、密文。该过程所提供的安全服务是A4仅提供数字签名B、仅提供保密性C、仅提供不可否认性89 .企业销售商用密码产品时,应向国家密码管理机构申请,其必需具备的条件要求注册资金超过100万B、有上市的资格C4有基阴的销售服务制度D、有独立的法人资格答案:D解析:解析根据商用密码产品销售管理规定,申请商用密码产品销售许可证的单位应当具备下列条件:(1)有独立的法人资格;(2)有熟悉商用密码产品知识和承担售后服务的人员以及相应的资金保障:(3)有完善的销售服务和安全保密管理制度;(4)法律、行政法规规定的其它条件。故选择D选项。90 .下列选项中,软件漏洞网络攻击框架性工具是。AvBitBIazeBNe

12、ssusCMetasploitD、Nmap答案:c解析:解析BitBlaze平台由三个部分组成:Vine,静态分析组件,TEMU,动态分析组件,Rudder.结合动态和静态分析进行具体和符号化分析的组件.,NeSSUs?是目前全世界最多人使用的系统漏洞扫描与分析软件。MetaSPIoit是一个免费的可下载的框架,通过它可以很容易地获取,开发并对计算机软件漏洞实施攻击.NMaP.也就是NetworkMapper1是1.inUX下的网络扫描和嗅探工具包1故选择C选项.91 .将系统关键地址随机化,从而使攻击者无法获得需要跳转的精确地址的技术是A、DEPB4AS1.RC、SEHOPD、GSStack

13、Protection答案:B解析:本题考查的是系统安全中的一项技术一地址空间布局随机化(AS1.R)eAS1.R是一种通过随机化系统关键地址的分配方式,从而使攻击者无法获得需要跳转的精确地址的技术。AS1.R可以有效地防止缓冲区溢出攻击等攻击手段,提高系统的安全性。选项A中的DEP(数据执行保护)是一种通过限制内存区域的执行权限,从而防止攻击者在内存中执行恶意代码的技术。DEP和AS1.R一样,都是提高系统安全性的重要技术,但是它们的实现方式不同。选项C中的SEHoP(StructuredExceptionHandIerOverwriteProtection)是一种保护系统的异常处理机制,防止

14、攻击者利用异常处理机制进行攻击的技术(1选项D中的GSStaCkProtection是一种保护系统栈的技术,防止攻击者利用栈溢出漏洞进行攻击。因此,本题的正确答案是B.92 .在SQ1.语句中,修改表中数据的基本命令是。A、1.TERBsUPDATEGDE1.ETED4INSERT答案:B解析:本期考查SQ1.语句中修改表中数据的基本命令。根据常识和SQ1.语法,我们可以知道,修改表中数据的基本命令是UPDATE,因此答案为BA选项A1.TER是修改表结构的命令,C选项DE1.ETE是删除表中数据的命令,D选项INSERT是向表中插入数据的命令,与题目所问不符,因此都不是正确答案。综上所述,本

15、题答案为B。93 .下列网络地址中,不属于私有IP地址的是。.Av10.0,0.0Bx59.64.0.0C、172.16.0.0D4192.168.0.0D4exploit答案:D解析:本迤考查的是栈溢出漏洞利用中的数据项。栈溢出漏洞利用是指攻击者通过向程序输入超出预设缓冲区大小的数据,使得程序在处理数据时发生缓冲区溢出,从而覆盖了程序的返回地址,使得程序跳转到攻击者指定的地址执行恶意代码。在栈溢出漏洞利用中,常用的数据项包括:A.NOP:即NOOPeration,空操作指令,用于填充攻击代码中的空隙,使得攻击代码的布局更加紧密,提高攻击成功率。B.随机填充数据:攻击者在攻击代码中填充一些随机的数据,以增加攻击代码的复杂度,使得攻击更难被检测和防御。C.新返回地址:攻击者通过覆盖程序的返回地址,使得程序执行完攻击代码后跳转到攻击者指定的地址,从而执行攻击者的恶意代码。D.exploit:本选项不屈于栈溢出漏洞利用中的数据项,因此是本题的正确答案.综上所述,本题的正确答案是D.96 .不能对ARP欺骗攻击起到防范和检测作用的是A、IDSB、IP和MAC双向静态绑定C、PKI0、ARP

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!