ISCC不会的理论题

第4题
你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?______。

A.当前用户读、写和执行,当前组读取和执行,其它用户和组只读
B.当前用户读、写,当前组读取,其它用户和组不能访问
C.当前用户读、写,当前组读取和执行,其它用户和组只读
D.当前用户读、写和执行,当前组读取和写入,其它用户和组只读

答案:我觉得按照逻辑来说应该是选B

解析:取自权限掩码umask

如果umask为023,则对于文件所有者,不拿去任何权限,而新建的文件默认没有执行权限,故对文件所有者的权限位rw-(6);对组所有者,拿去写权限,原本没有执行权限,故为r--(4);对其他用户,拿去写和执行权限,原本没有执行权限,故为r--(4);

如果umask为023,因为没有新建目录没有执行权限的限制。则对于目录所有者,不拿去任何权限,故对目录所有者的权限为rwx(7);对组所有者,拿去写权限,故为r-x(5);对其他用户,拿去写和执行权限,故为r--(4);

 

 

第6题
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于______漏洞。

A.拒绝服务
B.文件共享
C.BIND漏洞
D.远程过程调用

答案:A

解析:

1.拒绝服务攻击 :即是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为网络协议本身的安全缺陷,从而拒专绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把非法用户的连接复位,影响合法用户的连接。

2.BIND漏洞是隐藏在开源软件BIND中named的严重安全漏洞。远程攻击者通过发起畸形的TKEY查询,可对DNS服务器造成DoS拒绝服务。BIND是目前部署在域名服务器中应用广泛的开源软件之一,支持各种UNIX 平台和Windows 平台。

 

第7题
$1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD是什么系统的密码加密值?

A.Windows
B.Linux
C.UNIX
D.AIX

答案:B

解析:记住就行

第8题
涉密信息系统工程监理工作应由______的单位或组织自身力量承担。

A.具有信息系统工程监理资质的单位
B.具有涉密工程监理资质的单位
C.保密行政管理部门
D.涉密信息系统工程建设不需要监理

答案:B

第9题
黑客通过以下哪种攻击方式,可能大批量获取网站注册用户的身份信息

A.XSS
B.CSRF
C.越权
D.以上都可以

答案:D

解析:

1.跨站脚本攻击(XSS),XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。

2.CSRF(Cross-site request forgery),中文名称:跨站请求伪造,你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账......造成的问题包括:个人隐私泄露以及财产安全。

3.越权漏洞是一种很常见的逻辑安全漏洞。是由于服务器端对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致修改相关参数就可以拥有了其他账户的增、删、查、改功能,从而导致越权漏洞。

第10题
阈值检验在入侵检测技术中属于______。

A.状态转换法
B.量化分析法
C.免疫学方法
D.神经网络法

答案:B

第11题
TELNET协议主要应用于哪一层

A.应用层
B.传输层
C.Internet层
D.网络层

答案:A

解析:Telnet是位于OSI模型的第7层---应用层上的一种协议,是一个通过创建虚拟终端提供连接到远程主机终端仿真的TCP/IP协议。

第13题
下列不属于网络蠕虫病毒的是______。

A.冲击波
B.SQLSLAMMER
C.CIH
D.振荡波

答案:C

解析:

蠕虫病毒:蠕虫是一种可以自我复制的代码,并且通过网络传播,通常无需人为干预就能传播。蠕虫病毒入侵并完全控制一台计算机之后,就会把这台机器作为宿主,进而扫描并感染其他计算机。当这些新的被蠕虫入侵的计算机被控制之后,蠕虫会以这些计算机为宿主继续扫描并感染其他计算机,这种行为会一直延续下去。蠕虫使用这种递归的方法进行传播,按照指数增长的规律分布自己,进而及时控制越来越多的计算机。

1.冲击波病毒:病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2000或XP的计算机,找到后就利用DCOM/RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统奔溃。另外,该病毒还会对系统升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。只要是计算机上有RPC服务并且没有打安全补丁的计算机都存在有RPC漏洞

2.SQL Slammer也被称为“蓝宝石”(Sapphire),2003年1月25日首次出现。有意思的是,它的目标并非终端计算机用户,而是服务器。它是一个单包的、长度为376字节的蠕虫病毒,它可以随机产生IP地址,并向这些IP地址发送自身。如果某个IP地址恰好是一台运行着未打补丁的微软SQL服务器桌面引擎(SQL Server Desktop Engine)软件的计算机,它也会迅速开始向随机IP地址的主机开火,发射病毒。

3.CIH病毒属文件型病毒,杀伤力极强。主要表现在于病毒发作后,硬盘数据全部丢失,甚至主板上BIOS中的原内容也会被彻底破坏,主机无法启动。只有更换BIOS,或是向固定在主板上的BIOS中重新写入原来版本的程序,才能解决问题。

4.震荡波(Shockwave)是一种蠕虫病毒,为I-Worm/Sasser.a的第三方改造版本。与该病毒以前的版本相同,也是通过微软的最新LSASS漏洞进行传播。

第14题
风险管理的首要任务是______。

A.风险识别和评估
B.风险转嫁
C.风险控制
D.接受风险

答案:A

解析:考核的是风险管理的步骤。风险管理的步骤包括风险识别、风险评估、风险控制、风险调整。风险的重要特征是它的不确定性和潜在性,不易被人们感受到或了解到。因此,风险管理首要的就是要识别风险。

第16题
在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为______。

A.可接受使用策略AUP
B.安全方针
C.适用性声明
D.操作规范

答案:A

解析:

第17题
负责全球域名管理的根服务器共有多少个?______。

A.11个
B.12个
C.10个
D.13个
答案:B
 
第18题
下面哪种技术不属于恶意代码的攻击技术:______。
A.三线程技术
B.重编译技术
C.进程注入技术
D.端口复用技术
 答案:B
解析:恶意代码(Malicious Code)是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶意的,不必要代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件
恶意代码常见的攻击技术包括:进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向连接技术、缓冲区溢出攻击技术。
 
第19题
下列网络系统安全原则,错误的是______。

A.静态性
B.严密性
C.整体性
D.专业性

答案:A

第20题
MD5的每个非线性轮函数由______步操作来完成,每步对应一个子分组。

A.4
B.8
C.16
D.32

答案:C

解析:MD5算法的原理可简要的叙述为:MD5码以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。

第23题
RIP是______协议栈上一个重要的路由协议。

A.IPX
B.NETBEUL
C.APPLETalk
D.TCP/IP

答案:C

第26题
运行DNS服务器的Windows2000服务器请求一个区域传输。发出请求的服务器是一个次级服务器。当请求传输时会发生什么情况呢?______。

A.主服务器会有反应,使用部分的或完全的区域传输。
B.主服务器会有反应,使用增量的区域传输。次级服务器不能应答这些请求。
C.主服务器或次级服务器都有反应,使用完全的区域传输。Windows2000DNS服务器不能部分地复制。
D.没有事情发生。次级服务器不初始化区域传输。

答案:A

第27题
小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?______。

A.文件服务器
B.邮件服务器
C.WEB服务器
D.DNS服务器

答案:B

第30题
包过滤型防火墙工作在______。

A.会话层
B.应用层
C.网络层
D.数据链路层

答案:C

解析:

应用层 --------应用网关防火墙
表示层
会话层
传输层 ---------状态监测防火墙
网络层 ---------包过滤防火墙、状态监测防火墙
数据链路层
物理层

第32题
设数据段中已有:DA1DB12H,34HDA2DW56H,78H下面有语法错误的语句是______。

A.ADR1DWDA1
B.MOVDA1+1,AX
C.MOVBYTEPTRDA2+1,AL
D.MOVWORDPTRDA1+1,AX

答案:B

解析:选项B的有错误,因为AX是16位的寄存器,它里面放的是以字为单位的。而DA1则是字节,所以要把字节转换为字的形式,转换后像选项D所示:MOV WORD PTR DA1+1,AX。或者把AX变为AH或AL,转换后为:MOV DA1+1,AH或MOV DA1+1, AL。

第33题
在Linux下umask的八进制模式位6代表:______。

A.拒绝访问
B.写入
C.读取和写入
D.读取、写入和执行

答案:C

第34题
下列关于现代密码体制的说法中不正确的是______。

A. 安全性都基于密钥的安全性。
B. 算法可以公开。
C.基于算法的细节的安全性。
D. 把算法和密钥分开,可以大量生产使用算法的产品。

答案:C

第35题
划分VLAN的方法常用的有______、按MAC地址和按第3层协议划分。

A.按IP地址划分
B.按帧划分
C.按交换端口划分
D.按信元划分

答案:C

第77题
某银行为了加强自己的网站的安全性,决定采用一个协议,应该采用______协议。

A.FTP
B.HTTP
C.SSL
D.UDP

答案:C

第79题
下面不属于容灾内容的是______。

A.灾难预测
B.灾难演习
C.风险分析
D.业务影响分析

答案:A

第80题
对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。

A.安全检查
B.教育与培训
C.责任追究
D.制度约束

答案:B

第82题
A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是______。

A.KB公开(KA秘密(M’))
B.KA公开(KA公开(M’))
C.KA公开(KB秘密(M’))
D.KB秘密(KA秘密(M’))

答案:A

第83题
在计算机网络的供电系统中使用UPS电源的主要目的是______。

A.防雷击
B.防电磁干扰
C.可靠供电
D.防静电

答案:C

第85题
IP包中的TTL字段是用来______。

A.维护一个“转移计数器”,每经过一个一次路由器转发就减一
B.维护一个递减计时器,当计时器减为0时就取消发送包的动作
C.在分段经过一个小型的MTU的中转网段时,依次对每一段跟踪
D.确定在剥离数据包头后需要对负载进行处理的高层协议

答案:A

第88题
以下不属于win2000中的ipsec过滤行为的是:______。

A.允许
B.阻塞
C.协商
D.证书

答案:D

第89题
当密钥长度为128比特时,AES的轮数为______。

A.8
B.10
C.12
D.14

答案:B

第91题
以下关于Ethernet地址的描述中,哪个是错误的

A.Ethernet地址就是MAC地址
B.MAC地址又叫做局域网硬件地址
C.域名解析必然会用到MAC地址
D.局域网硬件地址存储在网卡之中

答案:C

解析:MAC地址又叫物理地址,或硬件地址,存储在连网的主机的网卡中。域名解析一般会用到IP地址。因此本题的正确答案是C

第92题
下面有关DNS安装,正确的是:______。

A.可以安装在Windows2000Professional上
B.DNS属于Windows2000的网络服务
C.安装好DNS后需要授权
D.DNS服务无法和WINS服务共存

答案:B

第94题
Linux系统中______文件包含了用户账号和加密了的密码数据。

A./etc/passwd和/etc/group
B./etc/passwd和/etc/shadow
C./etc/passwd和/etc/pam.conf
D./etc/passwd和/etc/vipw

答案:B

 第95题
关于入侵检测技术,下列描述错误的是______。

A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流

答案:A

第97题
2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了______4G牌照。

A.WCDMA
B.WiMax
C.TD-LTE
D.FDD-LTE

答案:C

你做的每件事都值得。 ——yaerda
原文地址:https://www.cnblogs.com/XXX-Echoed/p/12927238.html