2024年计算机三级《信息安全技术》考前冲刺备考速记速练300题(含答案).docx
《2024年计算机三级《信息安全技术》考前冲刺备考速记速练300题(含答案).docx》由会员分享,可在线阅读,更多相关《2024年计算机三级《信息安全技术》考前冲刺备考速记速练300题(含答案).docx(41页珍藏版)》请在课桌文档上搜索。
1、2024年计算机三级信息安全技术考前冲刺备考速记速练300题(含答案)一单选题1 .在UniX系统中,改变文件拥有权的命令是。.A、 chownB、 chmodC、 hgrpD、who答案:B解析:本迤考查UniX系统中改变文件拥有权的命令。选项Achown是改变文件所有者的命令;选项Bchmod是改变文件权限的命令;选项Cchgrp是改变文件所属组的命令;选项gh。是查看当前登录用户的命令。因此,本题的正确答案是B。2.中央于一年9月颁布的国家信息化领导小组关于加强信息安全保障工作的意见(中办发27号文),标志着我国信息安全保障体系建设工作的开始A、2003Bx1986Cx1987D4198
2、4答案:A解析:根据题干中提到的关键词“中央”、“国家信息化领导小组”、“信息安全保障工作”的信息,可以推断出这是一道考察我国信息安全保障体系建设工作历史的题目。根据选项中的年份,可以排除B、CxD三个选项,因为这三个年份早于我国信息化领域的发展。而根据A选项中的“2003年”,可以知道这是我国信息化领域发展较为成熟的时期,因此A选项是正确答案。3,下列攻击手段中,不属于诱骗式攻击的是O。A4网站挂马B、ARP欺骗C4网站钓鱼0社会工程答案:B解析:诱骗式攻击是指攻击者通过各种手段欺骗用户,使其在不知情的情况下泄露个人信息或执行恶意操作。而ARP欺骗是一种网络攻击手段,攻击者通过伪造ARP协议
3、的数据包,欺骗目标主机将攻击者的MAC地址误认为是网关的MAC地址,从而实现中间人攻击。因此,ARP欺骗不属于诱骗式攻击,选项B为正确答案.其他选项均属于诱骗式攻击的范购,网站挂马是指攻击者通过在网站上植入恶意代码,使用户在访问该网站时被感染;网站钓鱼是指攻击者通过伪造网站,诱骗用户输入个人信息;社会工程是指攻击者通过与目标人员交流,获取目标人员的敏感信息。4.信息资产最重要的三个属性是:机密性完整性和A、有效性B安全性C、可靠性D4审计性答案:A解析:本题考察的是信息安全领域中信息资产的三个重要属性。根据常识和相关知识,我们可以知道这三个属性分别是机密性、完整性和可用性。因此,选项A有效性”
4、是错误的,选项B“安全性”和选项C“可靠性”都是与信息资产的届性有关,但不是最重要的三个属性,选项D“审计性”与信息资产的属性无关。因此,正确答案为A.5,下列选项中,不属于IPv4中TCP/IP协议栈安全缺陷的是。A、没有为通信双方提供良好的数据源认证机制B4没有为数据提供较强的完整性保护机制C、没有提供复杂网络环境下的端到端可比传输机制0、没有提供对传输数据的加密保护机制答案:C解析:解析IPv4中TCP/IP协议栈,没有口令保护,远程用户的登录传送的帐号和密码都是明文,这是Telnet致命的弱点认证过程简单,只是骁证连接者的帐户和密码:传送的数据没有加密等。IPv4中TCP/1P协议栈提
5、供了端到端可非传输机制,故选择C选项,6 .在对一一个计算机硬件资产的跟踪识别管理中,不能有效地识别该资产的屈性是Ax资产编号B、MAC地址C4产品序列号D、软件版本号答案:D解析:本题考查计算机硬件资产的跟踪识别管理,要求识别该资产的属性。选项A、B,C都是计算机硬件资产的重要属性,可以用来识别和跟踪管理。而选项D的软件版本号是软件的属性,不是硬件资产的属性,因此不能有效地识别该资产的属性。因此,本题的正确答案是D。7 .下列关于防火墙的描述中,错误的是。A、不能防范内网之间的恶意攻击B、不能昉范针对面向连接协议的攻击C、不能防范病毒和内部驱动的木马O4不能防备针对防火墙开放端口的攻击答案:
6、B解析:防火墙是一种网络安全设备,用于监控和控制网络流或。它可以防范外部网络对内部网络的攻击,也可以防范内部网络对外部网络的攻击.因此,选项A是错误的,防火墙可以防范内网之间的恶意攻击。面向连接协议是指在通信过程中需要建立连接的协议,如TCP协议.针对面向连接协议的攻击通常是通过欺骗建立连接来实现的,防火墙可以检测并防范这种攻击。因此,选项B是错误的,防火墙可以防范针对面向连接协议的攻击病毒和内部驱动的木马是常见的网络安全威胁,它们可以通过网络传播并感染计算机。防火墙可以检测并阻止病毒和木马的传播,因此选项C是错误的,防火墙可以防范病毒和内部驱动的木马。防火墙开放的端口是用于网络通信的,攻击者
7、可以通过这些端口进行攻击。防火墙可以通过限制开放端口的访问来防范这种攻击,因此选项D是错误的,防火墙可以防备针对防火墙开放端口的攻击。综上所述,选项B是错误的。8 .两个通信终端用户在一次交换数据时所采用的密钥是A、人工密钥B、根密钥C、会话密钥D、主密钥答案:C解析:本题考察的是通信中所采用的密钥类型。根据题目描述,两个通信终端用户在一次交换数据时所采用的密钥应该是会话密钥。人工密钥是由人工生成的密钥,通常用于加密较小的数据,如文件或电子邮件等。根密钥是用于生成其他密钥的密钥,通常由安全机构或系统管理员生成和管理。主密钥是用于加密和解密其他密钥的密钥,通常由安全机构或系统管理员生成和管理。会
8、话密钥是在通信过程中临时生成的密钥,用于加密和解密通信数据,通常只在通信过程中使用,通信结束后即被销毁。因此,本题的正确答案是C,即会话密钥。9 .下列关于SS1.协议的描述中,正确的是O.Ax为链路层提供了加密、身份认证和完整性验证的保护B、为网络层提供了加密、身份认证和完整性验证的保护C4为传输层提供了加密、身份认证和完整性验证的保护D、为应用层提供了加密、身份认证和完整性验证的保护答案:D解析:SS1.协议是一种应用层协议,主要用于在客户端和服务器之间提供加密、身份认证和完整性验证的保护。因此,选项D是正确的。选项A、B,C都是错误的。10 .IS013335标准给出的IT安全六个方面的
9、定义,包含A、机密性、一致性、可用性B、机密性、安全性可用性C、审计性、服务性、高性能D、机密性、完整性、可靠性答案:D解析:ISO13335标准是关于信息技术安全管理的国际标准,其中定义了IT安全的六个方面,包括机密性完整性可用性,可生性、可追溯性和可恢复性。选项A中的一致性和选项B中的安全性都不是IS013335标准中定义的方面,选项C中的审计性,服务性高性能也不是.因此,正确答案是D,即机密性完整性、可生性。11 .下列关于栈(StaCk)的描述中,正确的是。A、栈是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长B、栈是一个后进后出的数据结构.在内存中的增长方向是从高地
10、址向低地址熠长C、栈是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长。、栈是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长答案:D解析:栈是一种后进先出(1.IFO)的数据结构,即最后进入栈的元素最先祓弹出。在内存中,栈通常是从高地址向低地址增长,因为栈的底部是在高地址处,而栈的顶部是在低地址处。因此,正确的描述是选项D。12 .Alice通过密钥K2加密消息M产生密文E(K2.M),然后通过密钥Kl生成MAC为C(K1,E(2,M),之后AiCe将密文和MAC发送给Bob:Bob用密钥Kl和密文生成一个MAC并和AIiCe的MAC比较,假如相同再用K2解密
11、密文。该过程所提供的安全服务是A4仅提供数字签名B、仅提供保密性C、仅提供不可否认性89 .企业销售商用密码产品时,应向国家密码管理机构申请,其必需具备的条件要求注册资金超过100万B、有上市的资格C4有基阴的销售服务制度D、有独立的法人资格答案:D解析:解析根据商用密码产品销售管理规定,申请商用密码产品销售许可证的单位应当具备下列条件:(1)有独立的法人资格;(2)有熟悉商用密码产品知识和承担售后服务的人员以及相应的资金保障:(3)有完善的销售服务和安全保密管理制度;(4)法律、行政法规规定的其它条件。故选择D选项。90 .下列选项中,软件漏洞网络攻击框架性工具是。AvBitBIazeBNe
12、ssusCMetasploitD、Nmap答案:c解析:解析BitBlaze平台由三个部分组成:Vine,静态分析组件,TEMU,动态分析组件,Rudder.结合动态和静态分析进行具体和符号化分析的组件.,NeSSUs?是目前全世界最多人使用的系统漏洞扫描与分析软件。MetaSPIoit是一个免费的可下载的框架,通过它可以很容易地获取,开发并对计算机软件漏洞实施攻击.NMaP.也就是NetworkMapper1是1.inUX下的网络扫描和嗅探工具包1故选择C选项.91 .将系统关键地址随机化,从而使攻击者无法获得需要跳转的精确地址的技术是A、DEPB4AS1.RC、SEHOPD、GSStack
13、Protection答案:B解析:本题考查的是系统安全中的一项技术一地址空间布局随机化(AS1.R)eAS1.R是一种通过随机化系统关键地址的分配方式,从而使攻击者无法获得需要跳转的精确地址的技术。AS1.R可以有效地防止缓冲区溢出攻击等攻击手段,提高系统的安全性。选项A中的DEP(数据执行保护)是一种通过限制内存区域的执行权限,从而防止攻击者在内存中执行恶意代码的技术。DEP和AS1.R一样,都是提高系统安全性的重要技术,但是它们的实现方式不同。选项C中的SEHoP(StructuredExceptionHandIerOverwriteProtection)是一种保护系统的异常处理机制,防止
14、攻击者利用异常处理机制进行攻击的技术(1选项D中的GSStaCkProtection是一种保护系统栈的技术,防止攻击者利用栈溢出漏洞进行攻击。因此,本题的正确答案是B.92 .在SQ1.语句中,修改表中数据的基本命令是。A、1.TERBsUPDATEGDE1.ETED4INSERT答案:B解析:本期考查SQ1.语句中修改表中数据的基本命令。根据常识和SQ1.语法,我们可以知道,修改表中数据的基本命令是UPDATE,因此答案为BA选项A1.TER是修改表结构的命令,C选项DE1.ETE是删除表中数据的命令,D选项INSERT是向表中插入数据的命令,与题目所问不符,因此都不是正确答案。综上所述,本
15、题答案为B。93 .下列网络地址中,不属于私有IP地址的是。.Av10.0,0.0Bx59.64.0.0C、172.16.0.0D4192.168.0.0D4exploit答案:D解析:本迤考查的是栈溢出漏洞利用中的数据项。栈溢出漏洞利用是指攻击者通过向程序输入超出预设缓冲区大小的数据,使得程序在处理数据时发生缓冲区溢出,从而覆盖了程序的返回地址,使得程序跳转到攻击者指定的地址执行恶意代码。在栈溢出漏洞利用中,常用的数据项包括:A.NOP:即NOOPeration,空操作指令,用于填充攻击代码中的空隙,使得攻击代码的布局更加紧密,提高攻击成功率。B.随机填充数据:攻击者在攻击代码中填充一些随机
16、的数据,以增加攻击代码的复杂度,使得攻击更难被检测和防御。C.新返回地址:攻击者通过覆盖程序的返回地址,使得程序执行完攻击代码后跳转到攻击者指定的地址,从而执行攻击者的恶意代码。D.exploit:本选项不屈于栈溢出漏洞利用中的数据项,因此是本题的正确答案.综上所述,本题的正确答案是D.96 .不能对ARP欺骗攻击起到防范和检测作用的是A、IDSB、IP和MAC双向静态绑定C、PKI0、ARP防火墙答案:C解析:ARP欺骗攻击是指攻击者通过伪造ARP响应包,将自己的MAC地址伪笠成目标主机的MAC地址,从而使得攻击者可以窃取目标主机的网络流量或者进行中间人攻击等恶意行为。为了防范和检测ARP欺
17、骗攻击,可以采取以下措施:AIDS(入侵检测系统)可以通过监测网络流量和主机行为等方式,检测到ARP欺骗攻击的发生,并及时发出警报,但是IDS本身并不能防止ARP欺骗攻击的发生.B.IP和MAC双向静态绑定是指在网络设备中预先配置好IP地址和MAC地址的对应关系,从而防止ARP欺骗攻击的发生.当网络设备收到一个ARP请求时,会先检查该请求中的IP地址是否与预先配置的IP地址相匹配,如果匹配,则直接将预先配置的MAC地址返回给请求方,否则拒绝该请求。这种方法可以有效地防止ARP欺骗攻击的发生。C.PKI(公钥基础设施)是一种用于管理数字证书和密钥的框架,可以用于实现身份认证、数据加密和数字釜名等
18、安全功能,但是并不能直接防止ARP欺骗攻击的发生。D.ARP防火墙是一种专门用于防范ARP欺骗攻击的设备,可以通过监测网络流量和ARP请求等方式,检测到ARP欺骗攻击的发生,并及时阻止攻击者的恶意行为。ARP防火墙通常会采用IP和MAC地址的绑定、ARP缓存表的监测和ARP欺骗攻击的昉御等多种技术手段,可以有效地防止ARP欺骗攻击的发生。综上所述,选项C是不能对ARP欺骗攻击起到防范和检测作用的。97 .信息安全的发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是A4通信保密阶段B、计算机安全阶段C4信息安全保障阶段D4互联网使用阶段答案:D解析:本迤考查的是信息安全的发展历程,需要考生
19、对信息安全的发展有一定的了解.根据题目所述,信息安全的发展大致经历了三个阶段,因此正确答案应该是其中的三个选项之一。选项A、B4C都可以看作是信息安全的发展阶段,而选项D“互联网使用阶段”并不是信息安全的发展阶段,因此D选项不属于这三个阶段。因此,本迤的正确答案是D。98 .在1.inuxZUNIX系统中,编号为1的进程是A、initB、 inetdC、 syslogdD、 login答案:A解析:在1.inUX/UNIX系统中,编号为1的进程是init。init是系统启动时第一个被启动的进程,它是所有其他进程的祖先进程。init进程负责启动系统中的所有其他进程,并在它们退出时清理它们的资源。
20、因此,选项A是正确答案。inetd是一个超级服务器进程,它监听网络端口并根据需要启动其他服务进程。Sysogd是一个系统日志守护进程,它负责收集系统日志并将它们写入日志文件。login是一个用户翌录守护进程,它负责处理用户登录请求并启动用户的shell进程。这些进程的进程号都不是1,因此它们都不是本题的正确答案。99.在WindoWS系统中,可以查看目录中的子目录和文件名,也可以进入其子目录的目录权限是A41.istB、ReadCsAddD、Change答案:A解析:本题考查的是WindOWS系统中目录权限的基本知识.在WindOWS系统中,目录权限包括1.iSt、Read、Add和Chang
21、e四种。其中,1.ist权限表示可以查看目录中的子目录和文件名,而不能读取或修改文件内容.因此,本题的答案为A.100 .完成用户代码请求操作系统服务的过程,所采用的方法是A、中断8、异常C4显示执行自陷指令Dv系统调用答案:D解析:本题考查操作系统中用户代码请求服务的方法。操作系统提供了一些服务,如文件读写、进程管理等,用户代码需要通过某种方式向操作系统请求这些服务,常见的方法有中断、异常、自陷指令和系统调用。A、B选项:中断和异常是操作系统处理硬件故障或软件错误的方式,不是用户代码请求服务的方法。C选项:自陷指令是一种特殊的指令,用于在程序执行过程中主动陷入内核态,请求操作系统服务。但是,
22、这种方式需要用户代码具有特权级别,不适用于普通用户代码。D选项:系统调用是用户代码请求操作系统服务的常用方式.用户代码通过调用特定的系统调用接口,向操作系统请求服务。操作系统会在内核态中执行相应的服务,并返回结果给用户代码。因此,本跑的正确答案是D.101 .组织机构进行信息安全管理体系认证的目的,不包括A、获得最佳的信息安全运行方式Bv完全避免风险,避免损失C.保证商业安全D4保证可持续发展答案:B解析:本题考查组织机构进行信息安全管理体系认证的目的。选项A、C,D都是组织机构进行信息安全管理体系认证的目的,而选项B“完全避免风险,避免损失”是不可能实现的,因为任何组织都无法完全避免风险和损
23、失。因此,选项B是本题的正确答案。综上所述,本题的正确答案为B。102 .电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效Av五年B、一年a十二年D、十年答案:A解析:根据题干中的“信息保存期限至少为电子签名认证证书失效”,可以得出信息保存期限应该是电子签名认证证书失效时间的最小值.因此,选项中保存期限最长的是正确答案。选项A中的“五年”是最长的,因此选项A是正确答案,综上所述,答案为A.103下列协议中,状态检测防火墙技术能够对其动态连接状态进行有效检测和防护的是。.A4TCPB、UDPCxICMPDxFTP答案:A解析:解析状态检测防火墙在处理无连接状
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术 2024 计算机 三级 信息 安全技术 考前 冲刺 备考 速记 300 答案

链接地址:https://www.desk33.com/p-1433076.html