四川省第三届信息安全大赛试题
21.网络信息探测中第一步要做的是什么工作? ( B )
A.扫描 B.Ping C.隐藏自己 D.溢出
22.$1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD是什么系统的密码加密值? ( B )
A.Windows B.Linux C.UNIX D.AIX
23.下面哪个是流行的加壳鉴别工具? ( C )
A.superscan B.peid C.upxshell D.Armadillo
24.下面哪种不是壳对程序代码的保护方法? ( B )
A.加密 B.指令加花 C.反跟踪代码 D.限制启动次数
25.请根据下面的shellcode代码,选择number正确的值完善shellcode代码。 ( B )
/* shellcode.c */
钢架结构房#include <windows.h>
#include <winbase.h>
c高考不能戴眼镜吗har shellcode[]={
0x8b,0xe5 /* mov esp,ebp */
0x55, /* push ebp */
0x8b,0xec, /* mov ebp,esp */
0x83,0xec,0x0c, /* sub esp,0000000c */
0xb8,0x63,0x6f,0x6d,0x6d /* move ax,6d6d6f63 */
……略
};
int main( )
{
int *ret;
LoadLibrary("msvcrt,dll");
ret = (int *)&ret + number;
(*ret) = (int)shellcode
}
A.1 B.2 C.无工作证明怎么写3 D.4
26.增加主机抵抗DoS攻击能力的方法之一是( A )。
A.缩短SYN Timeout时间 B.调整TCP窗口大小
C.增加SYN Timeout时间 D.IP-MAC绑定
27.UNIX系统日志文件通常是存放在( A )。
A./var/log B./usr/adm
C./etc/ D./var/run
28.下面选项中关于交换机安全配置方法正确的是( D )。
A.在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。
B.防止交换机ARP欺骗可以采取打开snooping binding来防止。
C.当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMP Snarf攻击。
D.对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行port security配置。
29.用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的( D )。
A.SYN Flooding攻击 B.Teardrop攻击
C.UDP Storm攻击 D.Land攻击
30.下列方法中不能用来进行DNS欺骗的是( A )。
A.缓存感染 B.DNS信息劫持
C.DNS重定向 D.路由重定向
31.某网站管理后台验证文件内容如下,则在不知道管理员用户名与密码的情况下,如何进入管理后台? ( B )
adminname=Request.form("username")
password=Request.Form("password")
set ateobject("dset")
sql="select * from tbl_administrators where strID='"&adminname&"' and strPwd='"&password&"'"
rs.open sql,conn,1,1
if f then
session("hadmin")="uestcjccadmin"
direct "admin_index.asp"
else
direct "admin_login.asp?err=1"
end if
A.用户名:admin密码admin:
B.用户名:’ or ‘1’=’1密码:’ or ‘1’=’1
C.用户名:adminname密码:password
D.用户名:admin密码’ or ‘1’=’1
32.属于被动攻击的恶意网络行为是( B )。
A.缓冲区溢出 B.网络监听 C.端口扫描 D.IP欺骗
33.保障信息安全最基本、最核心的技术是( A )。
A.信息加密技术 B.信息确认技术 C.网络控制技术 D.反病毒技术
34.当你感觉到你的Windows 2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击? ( B )
A.特洛伊木马 B.拒绝服务
C.欺骗 D.中间人攻击
35.向有限的空间输入超长的字符串是哪一种攻击手段? ( A )
名侦探柯南哪集有服部平次A.缓冲区溢出 B.网络监听 C.拒绝服务 D.IP欺骗
36.下列关于网络嗅探技术说明错误的是( C )。
A.嗅探技术对于已加密的数据无能为力
B.将网卡设为混杂模式来进行嗅探,对于使用交换机且进行了端口和MAC绑定的局域网无能为力
C.将网卡设为混杂模式可以对任意局域网内的数据包进行窃听
D.可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听
37.下列关于主机扫描说法正确的是( D )。
A.主机扫描只适用于局域网内部
B.主机扫描必须在对被扫描主机取得完全控制权以后才能进行
C.如果被扫描主机没有回应,则说明其不存在或不在线
D.主机扫描本质上仍然是通过对相应主机的端口进行扫描,根据其回复来判断相应主机的在线情况
38.下列关于口令破解,说法错误的是( B )。
A.字典攻击本质上仍然是一种穷举攻击,其通过对字典中的条目进行逐一尝试其是否是正确口令
B.在设置口令时,包含电话号码、生日等个人信息对于口令安全没有影响
C.将口令设置得位数多一些增加了破解难度,有利于口令安全
D.在口令设置时尽可能包括数字、大小写英文字母以及特殊字符有助于提高口令的安全性
39.下列关于网页恶意代码叙述错误的是( C )。
A.网页恶意代码通常使用80端口进行通信,所以一般来讲防火墙无法阻止其攻击。
B.网页恶意代码一般由JavaScript、VBScript等脚本所编写,所以可以通过在浏览器中禁止执行脚本来对其进行防范。
C.网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类用户资源。
D.网页恶意代码与普通可执行程序的重要区别在于,其是解释执行的而不需要进行编译。
金丝熊吃什么40.下列关于加壳与脱壳说法正确的是( B )。
A.对于执行加了壳的应用程序,首先运行的实际上是壳程序,然后才是用户所执行的应用程序本身。
B.由于加壳的原因,加壳后程序所占的存储空间将会比原程序大上好几倍。
C.加过壳的程序无法直接运行,必须要先进行脱壳才能运行。
D.对于加过壳的程序,可以对其进行反编译,得到其源代码进行分析,并进行脱壳。
41.下列关于ARP协议及ARP欺骗说法错误的是( A )。
A.通过重建ARP表可以一劳永逸的解决ARP欺骗。
B.ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包。
C.除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网关,造成被攻击主机无法上网。
D.ARP协议的作用是实现IP地址与物理地址之间的转换。
42.下列关于拒绝服务攻击说法错误的是( B )。
A.带宽消耗是拒绝服务攻击的一种形式。
B.反射式拒绝服务攻击是攻击方直接向被攻击方发送封包。
C.拒绝服务攻击的目的之一是使合法用户无法正常访问资源。
D.分布式拒绝服务攻击是同时利用大量的终端向目标主机发动攻击。
43.下列有关Windows日志说明错误的是( C )。
A.可以通过管理工具中的事件查看器查看各类日志。
B.Windows的日志包含了安全日志、系统日志、应用程序日志等多种日志。
蒜蓉小龙虾怎么做C.为了保证安全日志、系统日志、应用程序日志三类Windows自带的系统日志文件的安全,其全部经过加密再存放在相应的文件夹中。
D.可以自行设定相应的审核规则(如:文件访问),系统将会把符合规则的行为写入日志文件。
44.下列关于Linux操作系统说明错误的是( B )。
A.在Linux中,password文件中并未保存用户密码,而是将加密后的用户密码保存在shadow文件中。
B.在Linux中,如果两个用户所设置的密码相同,则其在密码的密文也相同。
C.在Linux中,文件或文件夹的属性中保存了文件拥有者、所属的用户组及其它用户对其的访问权限。
D.Linux与Windows的访问控制一样,都通过将合法用户划分为不同的用户组,并明确其可以访问的资源。
45.下面不属于漏洞分析步骤的是( A )。
A.shellcode定位 B. shellcode功能分析
C.漏洞触发原因分析 D.汇编代码编写
46.下列不是内核调试器的是哪一个? ( C )
A.WinDBG B.Syser Debugger
C.OllyDBG D.SoftICE
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论