NYBER渗透比赛理论题.doc_第1页
NYBER渗透比赛理论题.doc_第2页
NYBER渗透比赛理论题.doc_第3页
NYBER渗透比赛理论题.doc_第4页
NYBER渗透比赛理论题.doc_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1. “会话侦听和劫持技术” 是属于(B)的技术A. 密码分析还原 B. 协议漏洞渗透C. DOS攻击D. 应用漏洞分析与渗透2. 对攻击功能性的分析在很大程度上带有(B)A 客观性B 主观性C 盲目性D 以上3项 都不对3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(A)的攻击A 可用性B 机密性C 完整性D 真实性4. 拒绝服务攻击的后果是(E)A 信息不可用B 应用程序不可用C 系统宕机D 阻止通信E 以上4项都不对5. 最新的研究和统计表明,安全攻击主要来自(B)A 接入网B 企业内部网C 公用IP网D 个人网6. 攻击者截获并记录了从A到B的数据,然后又从早前所截获的数据中提取出信息重新发往B的行为称作(D)A 中间人攻击B 口令猜测和字典攻击C 会话劫持攻击D 回放攻击7. TELNET协议主要应用于哪一层(A)A 应用层B 传输层C Internet层D 网络层8. 不属于安全策略所涉及的方面是(C)A 物理安全策略B 访问控制策略C 信息加密策略D 防火墙策略9. Windows主机推荐使用(A)格式A NTFSB FAT32C EXT3/EXT4D ReiserFS10. 对DMZ区而言,不正确的解释是 (D)A DMZ是一个真正可信的网络部分B DMZ网络访问控制策略决定或禁止进入DMZ通信C 允许外部用户访问DMZ系统上合适的服务D 能杜绝网络黑客对局域网的攻击11. 以下不属于分布式防火墙的产品有(B)A 网络防火墙B 软件防火墙C 主机防火墙D 中心防火墙12. RC4是由RIVEST在1987年开发的,是一种流式的密文,即实时将信息加密成一个整体,它在美国一般密钥长度是128位,因为受美国出口法的限制,向外出口时限制到 (C)位?A 64B 56C 40D 3213. 以下哪项 不属于Windows 2000的安全组件? (D)A 访问控制B 强制登录C 审计D 自动安全更新14. 假设服务器使用的防火墙在Unix下的IPTABLES,现在需要通过对防火墙进行配置,不允许192.168.1.100这台主机登录到你的服务器(端口:23),该如何设置防火墙规则? (B)A iptables -A input -p tcp -s 192.168.1.100 source port 23 -j DENYB iptables -A input -p tcp -s 192.168.1.100 destination port 23 -j DENYC iptables -A input -p tcp -d 192.168.1.100 source port 23 -j DENYD iptables -A input -p tcp -d 192.168.1.100 destination port 23 -j DENY15. 在Linux下umask模式的八进制位6代表: (C)A 拒绝访问B 写入C 读取和写入D 读取、写入和执行16. 代理服务作为防护墙技术主要在OSI的哪一层实现(A)A 数据链路层B 网络层C 表示层D 应用层17. 不对称加密通信中的用户认证是通过(B)确定的A 数字签名B 数字证书C 消息文摘D 公私钥关系18. 对于IP欺骗攻击,过滤路由器不能防范的是(D)A 伪装成内部主机的外部IP欺骗B 外部主机的IP欺骗C 伪装成外部可信任主机的IP欺骗D 内部主机对外部网络的IP地址欺骗19. RSA加密算法不具有的优点是(D)A 可借助CA中心发放密钥,确保密钥安全B 可进行用户认证C 可进行信息认证D 速度快,可用于大批量数据加密20. PGP加密软件采用的加密算法是 (C)A DESB RSAC 背包算法D IDEA21. 以下工具中,不属于Pstools工具集中的是(C)A PsExec.exeB PsList.exeC PsLogin.exe D PsInfo.exe22. 以下每组语言中,哪一项不全属于脚本语言的是(C)A Python、PERLB JavaScript、VbScriptC Asm、PHP、ASPD ActionScript、Nuva23. 以下属于非对称加密算法的是(B)A DESB ECCC RC5D IDEA24. 增加主机抵抗DoS攻击能力的方法之一是 (A)A 缩短SYN Timeout状态时间B 调整TCP滑动窗口大小C IP-MAC绑定D 增强访问限制设置25. Linux系统用户密码密文Hash存放在(B)A /etc/passwdB /etc/shadowC /etc/gshadowD /etc/syshash26. 监听的可能性比较低的是(B)数据链路A EthernetB 电话线C 有限电视频道D 无线电27. 扫描工具(C)A 只能作为攻击工具B 只能作为防范工具C 既可作为攻击工具有可作为防范工具D 既不能作为攻击工具也不能作为防范工具28. 下面哪种方法不属于对恶意程序的动态分析(A)A 文件校验,杀软查杀B 网络监听和捕获C 基于注册表、进程、线程、“替罪羊”文件的健康D 代码仿真和调试29. 下面不属于动态调试器的是(C)A WinDBGB OllyDBGC IDAD SoftIce30. 对PE结构中的节头(Image_Section_Table)的节标志(Characteristics),下列说法有误的一项是(B)A 0x20000000,说明该节可执行B 0x40000000,说明该节可写C 0xC0000000,说明该节可读、可写D 0xE0000000,说明该节可读、可写、可执行31. Linux系统下修改当前用户的PATH环境变量,并且使得该变量永久生效,可行的方法是(C)A 运行export PATH=$PATH:value命令,修改PATH变量B 运行echo value $PATH命令,修改PATH变量C 在文件/.bashrc中修改PATH变量D 在文件/etc/profile中修改PATH变量32. 下列关于加壳与脱壳说法正确的是(A)A 对于执行加了壳的应用程序,首先运行的实际上是壳程序,然后才是用户所执行的应用程序本身。B 由于加壳的原因,加壳后程序所占的存储空间将会比原程序大。C 加过壳的程序无法直接运行,必须要先进行脱壳才能运行。D 对于加过壳的程序,可以对其进行反编译,得到其源代码进行分析,并进行脱壳。33. 下列说法有误的是(C)A WinDBG调试器用到的符号文件为:”*.pdb”B OllyDBG调试器可以导入”*.map”符号文件C 手动脱壳是,使用”ImportREC”工具的目的是为了去找OEPD PEiD检测到的关于壳的信息有些是不可信的。34. 不会在堆栈中保存的数据是(D)A 函数的参数B 函数的返回地址C 函数的局部变量D 字符串常量35. 下列关于网页恶意代码叙述错误的是(A)A 网页恶意代码通常使用80端口进行通信,所以一般来讲防火墙无法阻止其攻击B 网页恶意代码一般由JavaScript、VBScript等脚本所编写,所以可以通过在浏览器中禁止执行脚本来对其进行防范C 网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类用户资源D 网页恶意代码与普通可执行程序的重要区别在于,其实解释执行的而不需要进行编译36. 保障信息安全最基本、最核心的技术是(A)A 信息加密技术B 信息确认技术C 网络控制技术D 反病毒技术37. 以下哪项不属于整型溢出的种类(B)A 宽度溢出B 类型溢出C 运算溢出D 符号溢出38. 以下哪个函数应用在字符串拷贝中是绝对安全的(D)A strcpyB strncpyC strncpy_sD 以上都不对39. 以下哪个壳不是压缩壳(C)A AsPackB UPXC PESpinD PECompact40. 某台内网主机的IP地址为10.10.100.20,子网掩码是255.255.128.0,那么它所在的 IP子网地址范围是(B)A 10.10.0.0 10.10.126.254B 10.10.0.1 10.10.127.254C 10.10.0.0 10.10.126.255D 10.10.0.1 10.10.127.25541. 下面哪个程序可以设置Windows主机的网络配置(C)A IpconfigB TracertC NetshD Netstat42. 关于VPN技术,以下描述错误的是(A)A 实现VPN,最关键部分是在公网上建立虚信道,而建立虚信道是利用隧道技术实现的,IP隧道只能建立在数据链路层。B 第二层隧道主要是PPP连接,如PPTP,L2TP,其特点是协议简单,易于加密,适合远程拨号用户。C 第三层隧道是IPinIP,如IPSec,其可靠性及扩展性优于第二层隧道。D 按应用分类,可分为:远程接入VPN(Access VPN)、内联网VPN(Intranet VPN)、外联网VPN(Extranet VPN)43. VNC 服务端默认开放端口是(C)A 5800B 5810C 5900D 591044. 这条注册表命令的含义是 (C)REG ADD HKEY_LOCAL_MACH

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论