四川省第三届信息安全大赛试题.doc_第1页
四川省第三届信息安全大赛试题.doc_第2页
四川省第三届信息安全大赛试题.doc_第3页
四川省第三届信息安全大赛试题.doc_第4页
四川省第三届信息安全大赛试题.doc_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

四川省第三届信息安全大赛试题21网络信息探测中第一步要做的是什么工作? ( B )A扫描 BPing C隐藏自己 D溢出22$1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD是什么系统的密码加密值? ( B )AWindows BLinux CUNIX DAIX23下面哪个是流行的加壳鉴别工具? ( C )Asuperscan Bpeid Cupxshell DArmadillo24下面哪种不是壳对程序代码的保护方法? ( B )A加密 B指令加花 C反跟踪代码 D限制启动次数25请根据下面的shellcode代码,选择number正确的值完善shellcode代码。 ( B )/* shellcode.c */#include #include char shellcode=0x8b,0xe5 /* mov esp,ebp */0x55, /* push ebp */0x8b,0xec, /* mov ebp,esp */0x83,0xec,0x0c, /* sub esp,0000000c */0xb8,0x63,0x6f,0x6d,0x6d /* move ax,6d6d6f63 */略;int main( )int *ret; LoadLibrary(msvcrt,dll); ret = (int *)&ret + number; (*ret) = (int)shellcodeA1 B2 C3 D426增加主机抵抗DoS攻击能力的方法之一是( A )。A缩短SYN Timeout时间 B调整TCP窗口大小C增加SYN Timeout时间 DIP-MAC绑定27UNIX系统日志文件通常是存放在( A )。A/var/log B/usr/admC/etc/ D/var/run28下面选项中关于交换机安全配置方法正确的是( D )。A在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。B防止交换机ARP欺骗可以采取打开snooping binding来防止。C当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMP Snarf攻击。D对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行port security配置。29用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的( D )。ASYN Flooding攻击 BTeardrop攻击CUDP Storm攻击 DLand攻击30下列方法中不能用来进行DNS欺骗的是( A )。A缓存感染 BDNS信息劫持CDNS重定向 D路由重定向31某网站管理后台验证文件内容如下,则在不知道管理员用户名与密码的情况下,如何进入管理后台? ( B )adminname=Request.form(username)password=Request.Form(password)set rs=server.createobject(adodb.recordset)sql=select * from tbl_administrators where strID=&adminname& and strPwd=&password&rs.open sql,conn,1,1if not rs.eof then session(hadmin)=uestcjccadmin response.redirect admin_index.asp else response.redirect admin_login.asp?err=1end ifA用户名:admin密码admin:B用户名: or 1=1密码: or 1=1C用户名:adminname密码:passwordD用户名:admin密码 or 1=132属于被动攻击的恶意网络行为是( B )。A缓冲区溢出 B网络监听 C端口扫描 DIP欺骗33保障信息安全最基本、最核心的技术是( A )。A信息加密技术 B信息确认技术 C网络控制技术 D反病毒技术34当你感觉到你的Windows 2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击? ( B )A特洛伊木马 B拒绝服务C欺骗 D中间人攻击35向有限的空间输入超长的字符串是哪一种攻击手段? ( A )A缓冲区溢出 B网络监听 C拒绝服务 DIP欺骗36下列关于网络嗅探技术说明错误的是( C )。A嗅探技术对于已加密的数据无能为力B将网卡设为混杂模式来进行嗅探,对于使用交换机且进行了端口和MAC绑定的局域网无能为力C将网卡设为混杂模式可以对任意局域网内的数据包进行窃听D可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听37下列关于主机扫描说法正确的是( D )。A主机扫描只适用于局域网内部B主机扫描必须在对被扫描主机取得完全控制权以后才能进行C如果被扫描主机没有回应,则说明其不存在或不在线D主机扫描本质上仍然是通过对相应主机的端口进行扫描,根据其回复来判断相应主机的在线情况38下列关于口令破解,说法错误的是( B )。A字典攻击本质上仍然是一种穷举攻击,其通过对字典中的条目进行逐一尝试其是否是正确口令B在设置口令时,包含电话号码、生日等个人信息对于口令安全没有影响C将口令设置得位数多一些增加了破解难度,有利于口令安全D在口令设置时尽可能包括数字、大小写英文字母以及特殊字符有助于提高口令的安全性39下列关于网页恶意代码叙述错误的是( C )。A网页恶意代码通常使用80端口进行通信,所以一般来讲防火墙无法阻止其攻击。B网页恶意代码一般由JavaScript、VBScript等脚本所编写,所以可以通过在浏览器中禁止执行脚本来对其进行防范。C网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类用户资源。D网页恶意代码与普通可执行程序的重要区别在于,其是解释执行的而不需要进行编译。40下列关于加壳与脱壳说法正确的是( B )。A对于执行加了壳的应用程序,首先运行的实际上是壳程序,然后才是用户所执行的应用程序本身。B由于加壳的原因,加壳后程序所占的存储空间将会比原程序大上好几倍。C加过壳的程序无法直接运行,必须要先进行脱壳才能运行。D对于加过壳的程序,可以对其进行反编译,得到其源代码进行分析,并进行脱壳。41下列关于ARP协议及ARP欺骗说法错误的是( A )。A通过重建ARP表可以一劳永逸的解决ARP欺骗。BARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包。C除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网关,造成被攻击主机无法上网。DARP协议的作用是实现IP地址与物理地址之间的转换。42下列关于拒绝服务攻击说法错误的是( B )。A带宽消耗是拒绝服务攻击的一种形式。B反射式拒绝服务攻击是攻击方直接向被攻击方发送封包。C拒绝服务攻击的目的之一是使合法用户无法正常访问资源。D分布式拒绝服务攻击是同时利用大量的终端向目标主机发动攻击。43下列有关Windows日志说明错误的是( C )。A可以通过管理工具中的事件查看器查看各类日志。BWindows的日志包含了安全日志、系统日志、应用程序日志等多种日志。C为了保证安全日志、系统日志、应用程序日志三类Windows自带的系统日志文件的安全,其全部经过加密再存放在相应的文件夹中。D可以自行设定相应的审核规则(如:文件访问),系统将会把符合规则的行为写入日志文件。44下列关于Linux操作系统说明错误的是( B )。A在Linux中,password文件中并未保存用户密码,而是将加密后的用户密码保存在shadow文件中。B在Linux中,如果两个用户所设置的密码相同,则其在密码的密文也相同。C在Linux中,文件或文件夹的属性中保存了文件拥有者、所属的用户组及其它用户对其的访问权限。DLinux与Windows的访问控制一样,都通过将合法用户划分为不同的用户组,并明确其可以访问的资源。45下面不属于漏洞分析步骤的是( A )。Ashellcode定位 B shellcode功能分析C漏洞触发原因分析 D汇编代码编写46下列不是内核调试器的是哪一个? ( C )AWinDBG BSyser DebuggerCOllyDBG DSoftICE47对PE结构中节头(Image_Section_Table)的节标志(Characteristics),下列说法有误的一项是( B )。A0x20000000,说明该节可执行B0x40000000,说明该节可写C0xC0000000,说明该节可读、可写D0xE0000000,说明该节可读、可写、可执行48下面那种方法不属于对恶意程序的动态分析? ( A )A文件校验,杀软查杀B网络监听和捕获C基于注册表,进程线程,替罪羊文件的监控D代码仿真和调试49扫描工具( C )。A只能作为攻击工具B只能作为防范工具C既可作为攻击工具也可以作为防范工具D既不能作为攻击工具也不能作为防范工具50可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,FCSEC)共分为几大类几级? ( A )A4 7 B3 7 C4 5 D4 651( A )是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。A防火墙技术 B密码技术C访问控制技术 DVPN52网络监听是怎么回事? ( B )A远程观察一个用户的电脑B监视网络的状态、数据流动情况C监视PC系统运行情况D监视一个网站的发展方向53监听的可能性比较低的是( B )数据链路。AEthernet B电话线 C有线电视频道 D无线电54下面哪个命令可以显示本机的路由信息? ( C )Aping Bipconfig Ctracert Dnetstat55计算机病毒的核心是( A )。A引导模块 B传染模块C表现模块 D发作模块56Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题? ( A )A系统管理员维护阶段的失误B微软公司软件的设计阶段的失误C最终用户使用阶段的失误D微软公司软件的实现阶段的失误57Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( B )。A木马 B暴力攻击 CIP欺骗 D缓存溢出攻击58不会在堆栈中保存的数据是( B )。A字符串常量 B函数的参数C函数的返回地址 D函数的局部变量59下列说法有误的是( C )。AWinDBG调试器用到的符号文件为“*.pdb”BOllyDBG调试器可以导入“*.map”符号文件C手动脱壳时,使用“Import REC”工具的目的是为了去找OEPDPEiD检测到的关于壳的信息有些是不可信的60在下面的调试工具中,用于静态分析的是( C )。AWindbg BSoftice CIDA DOllydbg61下列关于路由器叙述错误的是( B )。A可以通过对用户接入进行控制,来限制对路由器的访问,从而加强路由器的安全。B不合法的路由更新这种欺骗方式对于路由器没有威胁。C路由器也有自己的操作系统,所以定期对其操作系统进行更新,堵住漏洞是非常重要的。D可以通过禁用路由器上不必要的服务来减少安全隐患,提高安全性。62下列有关防火墙叙述正确的是( A )。A包过滤防火墙仅根据包头信息来对数据包进行处理,并不负责对数据包内容进行检查。B防火墙也可以防范来自内部网络的安全威胁。C防火墙与入侵检测系统的区别在于防火墙对包头信息进行检测,而入侵检测系统则对载荷内容进行检测。D防火墙只能够部署在路由器等网络设备上。63在利用Serv-U提升权限中,默认的端口和用户名为( A )。A43958 LocalAdministrator B43959 LocalAdministratorC43958 Administrator D43959 Administrator64Windows NT/2000 SAM存放在( D )。AWINNT BWINNT/SYSTEMCWINNT/SYSTEM32 DWINNT/SYSTEM32/config65下列哪个是加壳程序? ( C )Aresfixer BexeScope Caspack D7z66NT系统的安全日志如何设置? ( C )A事件查看器 B服务管理器C本地安全策略 D网络适配器里67在IA32的架构下,程序缓冲区溢出的原理是( A )。A程序对缓冲区长度没有进行检查B定义缓冲区长度太小C内存分配出错了D函数调用地址在缓冲区的上方685EE56782EDE1F

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论