ISCC不會的理論題


第4題
你所使用的系統為UNIX,你通過umask命令求出當前用戶的umask值為0023,請問該用戶在新建一文件夾,具體有什么樣的權限?______。

A.當前用戶讀、寫和執行,當前組讀取和執行,其它用戶和組只讀
B.當前用戶讀、寫,當前組讀取,其它用戶和組不能訪問
C.當前用戶讀、寫,當前組讀取和執行,其它用戶和組只讀
D.當前用戶讀、寫和執行,當前組讀取和寫入,其它用戶和組只讀

答案:我覺得按照邏輯來說應該是選B

解析:取自權限掩碼umask

如果umask為023,則對於文件所有者,不拿去任何權限,而新建的文件默認沒有執行權限,故對文件所有者的權限位rw-(6);對組所有者,拿去寫權限,原本沒有執行權限,故為r--(4);對其他用戶,拿去寫和執行權限,原本沒有執行權限,故為r--(4);

如果umask為023,因為沒有新建目錄沒有執行權限的限制。則對於目錄所有者,不拿去任何權限,故對目錄所有者的權限為rwx(7);對組所有者,拿去寫權限,故為r-x(5);對其他用戶,拿去寫和執行權限,故為r--(4);

 

 

第6題
使網絡服務器中充斥着大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬於______漏洞。

A.拒絕服務
B.文件共享
C.BIND漏洞
D.遠程過程調用

答案:A

解析:

1.拒絕服務攻擊 :即是攻擊者想辦法讓目標機器停止提供服務,是黑客常用的攻擊手段之一。其實對網絡帶寬進行的消耗性攻擊只是拒絕服務攻擊的一小部分,只要能夠對目標造成麻煩,使某些服務被暫停甚至主機死機,都屬於拒絕服務攻擊。拒絕服務攻擊問題也一直得不到合理的解決,究其原因是因為網絡協議本身的安全缺陷,從而拒專絕服務攻擊也成為了攻擊者的終極手法。攻擊者進行拒絕服務攻擊,實際上讓服務器實現兩種效果:一是迫使服務器的緩沖區滿,不接收新的請求;二是使用IP欺騙,迫使服務器把非法用戶的連接復位,影響合法用戶的連接。

2.BIND漏洞是隱藏在開源軟件BIND中named的嚴重安全漏洞。遠程攻擊者通過發起畸形的TKEY查詢,可對DNS服務器造成DoS拒絕服務。BIND是目前部署在域名服務器中應用廣泛的開源軟件之一,支持各種UNIX 平台和Windows 平台。

 

第7題
$1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD是什么系統的密碼加密值?

A.Windows
B.Linux
C.UNIX
D.AIX

答案:B

解析:記住就行

 

第8題
涉密信息系統工程監理工作應由______的單位或組織自身力量承擔。

A.具有信息系統工程監理資質的單位
B.具有涉密工程監理資質的單位
C.保密行政管理部門
D.涉密信息系統工程建設不需要監理

答案:B

 

第9題
黑客通過以下哪種攻擊方式,可能大批量獲取網站注冊用戶的身份信息

A.XSS
B.CSRF
C.越權
D.以上都可以

答案:D

解析:

1.跨站腳本攻擊(XSS),XSS攻擊通常指的是通過利用網頁開發時留下的漏洞,通過巧妙的方法注入惡意指令代碼到網頁,使用戶加載並執行攻擊者惡意制造的網頁程序。攻擊成功后,攻擊者可能得到包括但不限於更高的權限(如執行一些操作)、私密網頁內容、會話和cookie等各種內容。

2.CSRF(Cross-site request forgery),中文名稱:跨站請求偽造,你這可以這么理解CSRF攻擊:攻擊者盜用了你的身份,以你的名義發送惡意請求。CSRF能夠做的事情包括:以你名義發送郵件,發消息,盜取你的賬號,甚至於購買商品,虛擬貨幣轉賬......造成的問題包括:個人隱私泄露以及財產安全。

3.越權漏洞是一種很常見的邏輯安全漏洞。是由於服務器端對客戶提出的數據操作請求過分信任,忽略了對該用戶操作權限的判定,導致修改相關參數就可以擁有了其他賬戶的增、刪、查、改功能,從而導致越權漏洞。

 

第10題
閾值檢驗在入侵檢測技術中屬於______。

A.狀態轉換法
B.量化分析法
C.免疫學方法
D.神經網絡法

答案:B

 

第11題
TELNET協議主要應用於哪一層

A.應用層
B.傳輸層
C.Internet層
D.網絡層

答案:A

解析:Telnet是位於OSI模型的第7層---應用層上的一種協議,是一個通過創建虛擬終端提供連接到遠程主機終端仿真的TCP/IP協議。

 

 

第13題
下列不屬於網絡蠕蟲病毒的是______。

A.沖擊波
B.SQLSLAMMER
C.CIH
D.振盪波

答案:C

解析:

蠕蟲病毒:蠕蟲是一種可以自我復制的代碼,並且通過網絡傳播,通常無需人為干預就能傳播。蠕蟲病毒入侵並完全控制一台計算機之后,就會把這台機器作為宿主,進而掃描並感染其他計算機。當這些新的被蠕蟲入侵的計算機被控制之后,蠕蟲會以這些計算機為宿主繼續掃描並感染其他計算機,這種行為會一直延續下去。蠕蟲使用這種遞歸的方法進行傳播,按照指數增長的規律分布自己,進而及時控制越來越多的計算機。

1.沖擊波病毒:病毒運行時會不停地利用IP掃描技術尋找網絡上系統為Win2000或XP的計算機,找到后就利用DCOM/RPC緩沖區漏洞攻擊該系統,一旦攻擊成功,病毒體將會被傳送到對方計算機中進行感染,使系統操作異常、不停重啟、甚至導致系統奔潰。另外,該病毒還會對系統升級網站進行拒絕服務攻擊,導致該網站堵塞,使用戶無法通過該網站升級系統。只要是計算機上有RPC服務並且沒有打安全補丁的計算機都存在有RPC漏洞

2.SQL Slammer也被稱為“藍寶石”(Sapphire),2003年1月25日首次出現。有意思的是,它的目標並非終端計算機用戶,而是服務器。它是一個單包的、長度為376字節的蠕蟲病毒,它可以隨機產生IP地址,並向這些IP地址發送自身。如果某個IP地址恰好是一台運行着未打補丁的微軟SQL服務器桌面引擎(SQL Server Desktop Engine)軟件的計算機,它也會迅速開始向隨機IP地址的主機開火,發射病毒。

3.CIH病毒屬文件型病毒,殺傷力極強。主要表現在於病毒發作后,硬盤數據全部丟失,甚至主板上BIOS中的原內容也會被徹底破壞,主機無法啟動。只有更換BIOS,或是向固定在主板上的BIOS中重新寫入原來版本的程序,才能解決問題。

4.震盪波(Shockwave)是一種蠕蟲病毒,為I-Worm/Sasser.a的第三方改造版本。與該病毒以前的版本相同,也是通過微軟的最新LSASS漏洞進行傳播。

 

第14題
風險管理的首要任務是______。

A.風險識別和評估
B.風險轉嫁
C.風險控制
D.接受風險

答案:A

解析:考核的是風險管理的步驟。風險管理的步驟包括風險識別、風險評估、風險控制、風險調整。風險的重要特征是它的不確定性和潛在性,不易被人們感受到或了解到。因此,風險管理首要的就是要識別風險。

 

第16題
在完成了大部分策略的編制工作后,需要對其進行總結和提煉,產生的成果文檔被稱為______。

A.可接受使用策略AUP
B.安全方針
C.適用性聲明
D.操作規范

答案:A

解析:

 

第17題
負責全球域名管理的根服務器共有多少個?______。

A.11個
B.12個
C.10個
D.13個
答案:B
 
第18題
下面哪種技術不屬於惡意代碼的攻擊技術:______。
A.三線程技術
B.重編譯技術
C.進程注入技術
D.端口復用技術
 答案:B
解析:惡意代碼(Malicious Code)是指沒有作用卻會帶來危險的代碼,一個最安全的定義是把所有不必要的代碼都看作是惡意的,不必要代碼比惡意代碼具有更寬泛的含義,包括所有可能與某個組織安全策略相沖突的軟件
惡意代碼常見的攻擊技術包括:進程注入技術、三線程技術、端口復用技術、超級管理技術、端口反向連接技術、緩沖區溢出攻擊技術。
 
第19題
下列網絡系統安全原則,錯誤的是______。

A.靜態性
B.嚴密性
C.整體性
D.專業性

答案:A

 

第20題
MD5的每個非線性輪函數由______步操作來完成,每步對應一個子分組。

A.4
B.8
C.16
D.32

答案:C

解析:MD5算法的原理可簡要的敘述為:MD5碼以512位分組來處理輸入的信息,且每一分組又被划分為16個32位子分組,經過了一系列的處理后,算法的輸出由四個32位分組組成,將這四個32位分組級聯后將生成一個128位散列值。

 

第23題
RIP是______協議棧上一個重要的路由協議。

A.IPX
B.NETBEUL
C.APPLETalk
D.TCP/IP

答案:C

 

第26題
運行DNS服務器的Windows2000服務器請求一個區域傳輸。發出請求的服務器是一個次級服務器。當請求傳輸時會發生什么情況呢?______。

A.主服務器會有反應,使用部分的或完全的區域傳輸。
B.主服務器會有反應,使用增量的區域傳輸。次級服務器不能應答這些請求。
C.主服務器或次級服務器都有反應,使用完全的區域傳輸。Windows2000DNS服務器不能部分地復制。
D.沒有事情發生。次級服務器不初始化區域傳輸。

答案:A

 

第27題
小李在使用superscan對目標網絡進行掃描時發現,某一個主機開放了25和110端口,此主機最有可能是什么?______。

A.文件服務器
B.郵件服務器
C.WEB服務器
D.DNS服務器

答案:B

 

第30題
包過濾型防火牆工作在______。

A.會話層
B.應用層
C.網絡層
D.數據鏈路層

答案:C

解析:

應用層 --------應用網關防火牆
表示層
會話層
傳輸層 ---------狀態監測防火牆
網絡層 ---------包過濾防火牆、狀態監測防火牆
數據鏈路層
物理層

 

第32題
設數據段中已有:DA1DB12H,34HDA2DW56H,78H下面有語法錯誤的語句是______。

A.ADR1DWDA1
B.MOVDA1+1,AX
C.MOVBYTEPTRDA2+1,AL
D.MOVWORDPTRDA1+1,AX

答案:B

解析:選項B的有錯誤,因為AX是16位的寄存器,它里面放的是以字為單位的。而DA1則是字節,所以要把字節轉換為字的形式,轉換后像選項D所示:MOV WORD PTR DA1+1,AX。或者把AX變為AH或AL,轉換后為:MOV DA1+1,AH或MOV DA1+1, AL。

 

第33題
在Linux下umask的八進制模式位6代表:______。

A.拒絕訪問
B.寫入
C.讀取和寫入
D.讀取、寫入和執行

答案:C

 

第34題
下列關於現代密碼體制的說法中不正確的是______。

A. 安全性都基於密鑰的安全性。
B. 算法可以公開。
C.基於算法的細節的安全性。
D. 把算法和密鑰分開,可以大量生產使用算法的產品。

答案:C

 

第35題
划分VLAN的方法常用的有______、按MAC地址和按第3層協議划分。

A.按IP地址划分
B.按幀划分
C.按交換端口划分
D.按信元划分

答案:C

 

第77題
某銀行為了加強自己的網站的安全性,決定采用一個協議,應該采用______協議。

A.FTP
B.HTTP
C.SSL
D.UDP

答案:C

 

第79題
下面不屬於容災內容的是______。

A.災難預測
B.災難演習
C.風險分析
D.業務影響分析

答案:A

 

第80題
對於提高人員安全意識和安全操作技能來說,以下所列的安全管理最有效的是______。

A.安全檢查
B.教育與培訓
C.責任追究
D.制度約束

答案:B

 

第82題
A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發送數字簽名M,對信息M加密為:M’=KB公開(KA秘密(M))。B方收到密文的解密方案是______。

A.KB公開(KA秘密(M’))
B.KA公開(KA公開(M’))
C.KA公開(KB秘密(M’))
D.KB秘密(KA秘密(M’))

答案:A

 

第83題
在計算機網絡的供電系統中使用UPS電源的主要目的是______。

A.防雷擊
B.防電磁干擾
C.可靠供電
D.防靜電

答案:C

 

第85題
IP包中的TTL字段是用來______。

A.維護一個“轉移計數器”,每經過一個一次路由器轉發就減一
B.維護一個遞減計時器,當計時器減為0時就取消發送包的動作
C.在分段經過一個小型的MTU的中轉網段時,依次對每一段跟蹤
D.確定在剝離數據包頭后需要對負載進行處理的高層協議

答案:A

 

第88題
以下不屬於win2000中的ipsec過濾行為的是:______。

A.允許
B.阻塞
C.協商
D.證書

答案:D

 

第89題
當密鑰長度為128比特時,AES的輪數為______。

A.8
B.10
C.12
D.14

答案:B

 

第91題
以下關於Ethernet地址的描述中,哪個是錯誤的

A.Ethernet地址就是MAC地址
B.MAC地址又叫做局域網硬件地址
C.域名解析必然會用到MAC地址
D.局域網硬件地址存儲在網卡之中

答案:C

解析:MAC地址又叫物理地址,或硬件地址,存儲在連網的主機的網卡中。域名解析一般會用到IP地址。因此本題的正確答案是C

 

第92題
下面有關DNS安裝,正確的是:______。

A.可以安裝在Windows2000Professional上
B.DNS屬於Windows2000的網絡服務
C.安裝好DNS后需要授權
D.DNS服務無法和WINS服務共存

答案:B

 

第94題
Linux系統中______文件包含了用戶賬號和加密了的密碼數據。

A./etc/passwd和/etc/group
B./etc/passwd和/etc/shadow
C./etc/passwd和/etc/pam.conf
D./etc/passwd和/etc/vipw

答案:B

 

 第95題
關於入侵檢測技術,下列描述錯誤的是______。

A.入侵檢測系統不對系統或網絡造成任何影響
B.審計數據或系統日志信息是入侵檢測系統的一項主要信息來源
C.入侵檢測信息的統計分析有利於檢測到未知的入侵和更為復雜的入侵
D.基於網絡的入侵檢測系統無法檢查加密的數據流

答案:A

 

第97題
2013年12月4日國家工信部正式向中國移動、中國聯通、中國電信發放了______4G牌照。

A.WCDMA
B.WiMax
C.TD-LTE
D.FDD-LTE

答案:C

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM