




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、蒂基础考核题目,共50题50分;已完成0题,剩余50题艿1-1、网络信息探测中第一步要做的是什么工作?(1分)请从答案中至少选择一项螈A.扫描芅 B. Pi ng賺C.溢岀荿D.隐藏自己羅蚃1-2、下面哪种不是壳对程序代码的保护方法?(1分)请从答案中至少选择一项羀A.加密莈B.指令加花莆C.反跟踪代码蒅D.限制启动次数羃蒈1-3、增加主机抵抗DoS攻击能力的方法之一是?(1分)请从答案中至少选择一项螇A. IP-MAC绑定袃B.调整TCF窗口大小螂C.缩短SYN Timeout时间薈D.增加SYN Timeout时间膈薅1-4、unix系统日志文件通常是存放在?(1分)请从答案中至少选择一项
2、薁 A. /usr/adm蚈 B. /var/log蕿 C. /etc/肃 D. /var/ru n薄螈1-5、用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACJ信息,结果这个地址又发回 ACK言息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的?(1分)请从答案中至少选择一项.蚆A. Land攻击螄 B. Teardrop 攻击莃 C. UDP Storm 攻击袈 D. SYN Floodi ng攻击肆蒆1-6、下列方法中不能用来进行DNS骗的是?(1分)请从
3、答案中至少选择一项.賺A.缓存感染袈B. DNS重定向蒇C.路由重定向羄D. DNS信息劫持袀羈1-7、某网站管理后台验证文件内容如下,则在不知道管理员用户名与密码的情况下,如何进入管理后台 adminname=Request.form("username") password=Request.Form("password") set rs=server.createobject("adodb.recordset") sql="select * from tbl_admi ni strators where strID=
4、39;"&adm inn ame&"' and strPwd='"&password&rs.ope n sql,c onn ,1,1 if not rs.eof the n sessi on( 'hadm in ")="uestcjccadm in" resp on se.redirect "admin_i ndex.asp" else respo nse.redirect "admin_logi n. asp?err=1" end if
5、(1分) 请从答案中至少选择一项袈A.用户名:admin 密码 admin:蚆B.用户名:admin 密码'or1'='1羃C.用户名:admi nn ame 密码:password肇D.用户名:'or 1'='1 密码:'or1 ':肅CPU勺使用率达到了肄1-8、当你感觉到你的 Win2000运行速度明显减慢,当你打开任务管理器后发现 百分之百,你最有可能认为你受到了哪一种攻击(1分)请从答案中至少选择一项蚂A.欺骗腿B.拒绝服务蒆C.特洛伊木马祎D.中间人攻击蒁薁1-9、向有限的空间输入超长的字符串是哪一种攻击手段?(1分)
6、请从答案中至少选择一项袇A. IP欺骗芄B.拒绝服务蒄C.网络监听薁D.缓冲区溢出;芈羆1-10、下列关于主机扫描说法正确的是:(1分)请从答案中至少选择一项.芃A.主机扫描只适用于局域网内部蚁B.如果被扫描主机没有回应,则说明其不存在或不在线虿C.主机扫描必须在对被扫描主机取得完全控制权以后才能进行蒃D.主机扫描本质上仍然是通过对相应主机的端口进行扫描,根据其回复来判断相应主机的在线情 况肂螁1-11、下列关于网页恶意代码叙述错误的是:(1分)请从答案中至少选择一项.螅A.网页恶意代码通常使用80端口进行通信,所以一般来讲防火墙无法阻止其攻击膅B.网页恶意代码与普通可执行程序的重要区别在于,
7、其实解释执行的而不需要进行编译螀C.网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类用户资源袁D.网页恶意代码一般由JavaScript 、VBScript等脚本所编写,所以可以通过在浏览器中禁止执行 脚本来对其进行防范膆蚃1-12、下列关于ARP协议及ARP欺骗说法错误的是:(1分)请从答案中至少选择一项.袃A.通过重建ARP表可以一劳永逸的解决 ARP欺骗羁B. ARP协议的作用是实现IP地址与物理地址之间的转换薇C.除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网 关,造成被攻击主机无法上网。莅D. ARP欺骗的一种方式是欺骗路由
8、器或交换机等网络设备,使得路由器或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包。薂肁1-13、下列关于拒绝服务攻击说法错误的是:(1分)请从答案中至少选择一项.羈A.带宽消耗是拒绝服务攻击的一种样式薅B.反射式拒绝服务攻击是攻击方直接向被攻击方发送封包膃C.拒绝服务攻击的目的之一是使合法用户无法正常访问资源羃D.分布式拒绝服务攻击是同时利用大量的终端向目标主机发动攻击袇芇1-14、下列有关 Windows日志说明错误的是:(1分) 请从答案中至少选择一项.羂A.可以通过管理工具中的事件查看器查看各类日志羂B. Windows的日志包含了安全日志、系统日志、应用程序日
9、志等多种日志芈C.为了保证安全日志、系统日志、应用程序日志三类Win dows自带的系统日志文件的安全,其全部经过加密再存放在相应的文件夹中螅D.可以自行设定相应的审核规则(如:文件访问),系统将会把符合规则的行为写入日志文件羅肂1-15、下列不是内核调试器的是哪一个:(1分)请从答案中至少选择一项.虿 A. Win DBG蒇 B. OllyDBG |螄 C. SoftICE膂 D. Syser Debugger肀蚈1-20、计算机病毒的核心是(1分)请从答案中至少选择一项薃A.网络监听和捕获节B.文件校验,杀软查杀蒁C.基于注册表,进程线程,替罪羊文件的监控蚆D.代码仿真和调试薆FCSEC共
10、分为莂 1-17、可信计算机系统评估准则(Trusted Computer System Evaluation Criteria 大类级。(1分)请从答案中至少选择一项.蚇 A. 3 7莈 B. 4 5莄 C. 4 6蒂 D. 4 7肇螆1-18、网络监听是怎么回事?(1分)请从答案中至少选择一项.肃A.监视PC系统运行情况薂B.远程观察一个用户的电脑葿C.监视网络的状态、数据流动情况薈D.监视一个网站的发展方向袂薂1-19、下面那个命令可以显示本机的路由信息(1分)请从答案中至少选择一项.袀 A. Pi ng羆 B. Ipc onfig袅 C. Netstat蚄A.引导模块螁B.传染模块莈C
11、.表现模块膆D.发作模块蒃袁1-21、下列关于路由器叙述错误的是:(1分)请从答案中至少选择一项.蝿A.不合法的路由更新这种欺骗方式对于路由器没有威胁袈B.可以通过禁用路由器上不必要的服务来减少安全隐患,提高安全性蒆C.可以通过对用户接入进行控制,来限制对路由器的访问,从而加强路由器的安全羁D.路由器也有自己的操作系统,所以定期对其操作系统进行更新,堵住漏洞是非常重要的膀莅1-22、下列有关防火墙叙述正确的是:(1分)请从答案中至少选择一项.芅A.防火墙只能够部署在路由器等网络设备上肁B.防火墙也可以防范来自内部网络的安全威胁薁C.包过滤防火墙仅根据包头信息来对数据包进行处理,并不负责对数据包
12、内容进行检查肇D.防火墙与入侵检测系统的区别在于防火墙对包头信息进行检测,而入侵检测系统则对载荷内容 进行检测羃肁1-23、在利用Serv-U提升权限中,默认的端口和用户名为(1分)请从答案中至少选择一项螇 A. 43958 LocalAdmi nistrator蒅 B. 43959 LocalAdmi nistrator螂 C. 43958 Admi nistrator賺 D. 43959 Admi nistrator膈芇1-24、下列哪个是加壳程序(1分)请从答案中至少选择一项螅 A. resfixer芁 B. exeScope蕿 C. 7z蚅 D. aspack薄莀1-25、以下不属于非
13、对称加密算法的是()。(1分)请从答案中至少选择一项羀 A. DES莇 B. AES莃 C. RSA蒀 D. DEA莁请从答案袅1-26、$1$TLGHx5co$vq6xM0WG1hYflV1AZEWgD匕值是什么系统的密码加密值()(1分)中至少选择一项.莆 A. win dows薀 B. li nux 蒈 C. un ix 薇 D. Aix膅蚀1-27、下面哪个是流行的加壳鉴别工具(1分)请从答案中至少选择一项衿 A. supersca n艿 B. upxshell羄 C. peid蚀 D. Armadillo芀螆1-28、请根据下面的shellcode 代码,选择number正确的值完善
14、shellcode 代码。/* shellcode.c */ #in clude <win dows.h> #in clude <win base.h> Char shellcode= 0x8b,0xe5 /* mov esp,ebp */0x55, /* push ebp */ 0x8b,0xec, /* mov ebp,esp */ 0x83,0xec,0x0c, /* sub esp,0000000c */ 0xb8,0x63,0x6f,0x6d,0x6d /* move ax,6d6d6f63 */略 ; int main() int *ret;LoadLibr
15、ary ( msvcrt,dll ") ; ret =(int * ) &ret + number;(*ret ) = (int ) shellcode (1分)请从答案中至少选择一项.蚂A. 1螀B. 2蚀C. 3蒈D. 4螅袀1-29、下面选项中关于交换机安全配置方法正确的是(1分)请从答案中至少选择一项.袇A.防止交换机ARP欺骗可以采取打开sn oop ing bin di ng来防止。祎B.在MAC/CA攻击方式中,可采用增大CAM表来防止MA被填满。蒄C.对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行port security 配置。羀D.当交换机打开了
16、SNM后,只需将SNM置为只读就能防止SNMP Snarf攻击。芈蚈1-30、属于被动攻击的恶意网络行为是()。(1分)请从答案中至少选择一项.芃A.网络监听莃B.缓冲区溢出虿C.端口扫描肆D. IP欺骗芆莃1-31、保障信息安全最基本、最核心的技术是()。(1分)请从答案中至少选择一项.肀A.信息确认技术螈B.信息加密技术 肅C.网络控制技术蒃D.反病毒技术蒁芆1-32、下列关于网络嗅探技术说明错误的是:(1分)请从答案中至少选择一项.袄A.嗅探技术对于已加密的数据无能为力薃B.将网卡设为混杂模式可以对任意局域网内的数据包进行窃听薈C.将网卡设为混杂模式来进行嗅探对于使用交换机且进行了端口和
17、MA(绑定的局域网无能为力羈D.可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听薃蚃1-33、下列关于口令破解,说法错误的是:(1分)请从答案中至少选择一项.罿A.在设置口令时,包含电话号码、生日等个人信息对于口令安全没有影响莅B.字典攻击本质上仍然是一种穷举攻击,其通过对字典中的条目进行逐一尝试其是否是正确口令蚅C.将口令设置得位数多一些增加了破解难度,有利于口令安全螃D.在口令设置时尽可能包括数字、大小写英文字母以及特殊字符有助于提高口令的安全性荿腿1-34、下列关于加壳与脱壳说法正确的是:(1分)请从答案中至少选择一项.莄A.由于加壳的原因,加壳后程序所占的存储空间将会比原程序
18、大上好几倍袃B.加过壳的程序无法直接运行,必须要先进行脱壳才能运行螀C.对于执行加了壳的应用程序,首先运行的实际上是壳程序,然后才是用户所执行的应用程序本 身薅D.对于加过壳的程序,可以对其进行反编译,得到其源代码进行分析,并进行脱壳膃羃 1-35、下列关于Linux操作系统说明错误的是:(1分)请从答案中至少选择一项.袇A.在Linux中,如果两个用户所设置的密码相同,则其在密码的密文也相同芇B.在Linux中,password文件中并未保存用户密码,而是将加密后的用户密码保存在shadow文件中羂C.在Linux中,文件或文件夹的属性中保存了文件拥有者、所属的用户组及其它用户对其的访问权羂
19、D. Linux与Windows的访问控制一样,都通过将合法用户划分为不同的用户组,并明确其可以访问 的资源芈螅1-36、下面不属于漏洞分析步骤的是(1分)请从答案中至少选择一项羅 A. shellcode 定位肂B.漏洞触发原因分析虿C.汇编代码编写蒇D. shellcode 功能分析螄薈1-37、对PE结构中节头(lmage_Section_Table )的节标志(Characteristics ),下列说法有误的 一项:(1分)请从答案中至少选择一项.薅,说明该节可写莀,说明该节可执行羈C. OxCOOOOOOO,说明该节可读、可写蚈D. OxEOOOOOOO,说明该节可读、可写、可执行
20、羆肂1-38、扫描工具()。(1分)请从答案中至少选择一项.羁A.只能作为攻击工具螈B.只能作为防范工具肃C.既可作为攻击工具也可以作为防范工具螄D.既不能作为攻击工具也不能作为防范工具螀袇1-39、是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之 间信息的唯一岀入口。(1分)请从答案中至少选择一项.蒄A.密码技术节B.防火墙技术葿C.访问控制技术羇 D. VPN袅羄1-40、监听的可能性比较低的是()数据链路。(1分)请从答案中至少选择一项芈A.电话线羇 B. Ethernet芆C.
21、有线电视频道莂D.无线电-+-芁肇1-41、Code Red爆发于2001年7月,利用微软的IIS漏洞在Wet服务器之间传播。针对这一漏洞,微 软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(1分) 请从答案中至少选择一项.莃A.系统管理员维护阶段的失误肄B.微软公司软件的设计阶段的失误肀C.最终用户使用阶段的失误腿D.微软公司软件的实现阶段的失误螃薁1-42、Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:(1分)请从答案中至少选择一项.袈A.木马芇B. IP欺骗;膄C.暴力攻击;芃D.缓存溢出攻击袁莇1-43、不会在堆栈中保存的数据是:(1分)请从答案中至少选择一项薅A.字符串常量螁B.函数的参数蚀C.函数的返回地址蒇D.函数的局部变量羆蒃1-44、下列说法有误的是:(1分)请从答案中至少选择一项.荿A. Win DBG调试器用到的符号文件为*.pdb ”
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 江西公务员2024年真题
- 线槽接地施工方案
- PA6聚酰胺树脂(PA6)行业直播电商战略研究报告
- 2025-2030中国小微金融行业深度发展研究与“”企业投资战略规划报告
- 2025-2030中国小型喷砂机行业市场现状分析及竞争格局与投资发展研究报告
- 2025-2030中国富硒农产品行业供需分析及投资风险研究报告
- 2025-2030中国容器玻璃行业市场现状供需分析及投资评估规划分析研究报告
- 2025-2030中国家用吸尘器市场销售渠道与投资风险营销分析研究报告
- 2025-2030中国家居行业市场发展分析及前景预测与战略规划研究报告
- 2025-2030中国室内儿童游乐园行业发展分析及发展前景与趋势预测研究报告
- 纵隔肿瘤护理查房
- 眼镜店销售培训课件
- 中小学学校落实中央八项规定自查报告
- 宜宾市属国有企业人力资源中心宜宾临港投资建设集团有限公司下属子公司2025年第一批项目制员工公开招聘笔试参考题库附带答案详解
- 2025年山东鲁泰控股集团有限公司下属驻陕西煤矿企业招聘(150人)笔试参考题库附带答案详解
- 2025届上海市浦东新区高三二模英语试卷(含答案)
- 2024-2025学年高一政治统编版下学期期中考试测试卷B卷(含解析)
- 内蒙古自治区呼和浩特市2025届高三第一次模拟考试物理答案
- 仓库管理奖惩制度
- 开曼群岛公司法2024版中文译本(含2024年修订主要内容)
- 2024年4月自考00150金融理论与实务试题及答案
评论
0/150
提交评论