网络信息对抗试题_第1页
网络信息对抗试题_第2页
网络信息对抗试题_第3页
网络信息对抗试题_第4页
网络信息对抗试题_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基础考核题目 共50题50分 已完成0题 剩余50题 1 1 网络信息探测中第一步要做的是什么工作 1分 请从答案中至少选择一项 A 扫描 B Ping C 溢出 D 隐藏自己 1 2 下面哪种不是壳对程序代码的保护方法 1分 请从答案中至少选择一项 A 加密 B 指令加花 C 反跟踪代码 D 限制启动次数 1 3 增加主机抵抗DoS攻击能力的方法之一是 1分 请从答案中至少选择一项 A IP MAC绑定 B 调整TCP窗口大小 C 缩短 SYN Timeout时间 D 增加 SYN Timeout时间 1 4 unix系统日志文件通常是存放在 1分 请从答案中至少选择一项 A usr adm B var log C etc D var run 1 5 用一个特别打造的SYN数据包 它的原地址和目标地址都被设置成某一个服务器地址 这样将 导致接收服务器向他自己的地址发送SYN ACK信息 结果这个地址又发回ACK信息并创建一个空连接 被攻击的服务器每接收到一个这样的连接就将其保存 直到超时 这种拒绝服务攻击是下列中的 1分 请从答案中至少选择一项 A Land攻击 B Teardrop 攻击 C UDP Storm 攻击 D SYN Flooding 攻击 1 6 下列方法中不能用来进行DNS欺骗的是 1分 请从答案中至少选择一项 A 缓存感染 B DNS重定向 C 路由重定向 D DNS信息劫持 1 7 某网站管理后台验证文件内容如下 则在不知道管理员用户名与密码的情况下 如何进入管 理后台 adminname Request form username password Request Form password set rs server createobject adodb recordset sql select from tbl administrators where strID 1 10 下列关于主机扫描说法正确的是 1分 请从答案中至少选择一项 A 主机扫描只适用于局域网内部 B 如果被扫描主机没有回应 则说明其不存在或不在线 C 主机扫描必须在对被扫描主机取得完全控制权以后才能进行 D 主机扫描本质上仍然是通过对相应主机的端口进行扫描 根据其回复来判断相应主机的在线情 况 1 11 下列关于网页恶意代码叙述错误的是 1分 请从答案中至少选择一项 A 网页恶意代码通常使用80端口进行通信 所以一般来讲防火墙无法阻止其攻击 B 网页恶意代码与普通可执行程序的重要区别在于 其实解释执行的而不需要进行编译 C 网页恶意代码仅能对通过网络传输的用户信息进行窃取 而无法操作主机上的各类用户资源 D 网页恶意代码一般由JavaScript VBScript等脚本所编写 所以可以通过在浏览器中禁止执行 脚本来对其进行防范 1 12 下列关于ARP协议及ARP欺骗说法错误的是 1分 请从答案中至少选择一项 A 通过重建ARP表可以一劳永逸的解决ARP欺骗 B ARP协议的作用是实现IP地址与物理地址之间的转换 C 除了攻击网络设备外 还可以伪造网关 使本应发往路由器或交换机的数据包发送到伪造的网 关 造成被攻击主机无法上网 D ARP欺骗的一种方式是欺骗路由器或交换机等网络设备 使得路由器或交换机等网络设备将数据 包发往错误的地址 造成被攻击主机无法正确接收数据包 1 13 下列关于拒绝服务攻击说法错误的是 1分 请从答案中至少选择一项 A 带宽消耗是拒绝服务攻击的一种样式 B 反射式拒绝服务攻击是攻击方直接向被攻击方发送封包 C 拒绝服务攻击的目的之一是使合法用户无法正常访问资源 D 分布式拒绝服务攻击是同时利用大量的终端向目标主机发动攻击 1 14 下列有关Windows日志说明错误的是 1分 请从答案中至少选择一项 A 可以通过管理工具中的事件查看器查看各类日志 B Windows的日志包含了安全日志 系统日志 应用程序日志等多种日志 C 为了保证安全日志 系统日志 应用程序日志三类Windows自带的系统日志文件的安全 其全部 经过加密再存放在相应的文件夹中 D 可以自行设定相应的审核规则 如 文件访问 系统将会把符合规则的行为写入日志文件 1 15 下列不是内核调试器的是哪一个 1分 请从答案中至少选择一项 A WinDBG B OllyDBG C SoftICE D Syser Debugger 1 16 下面那种方法不属于对恶意程序的动态分析 1分 请从答案中至少选择一项 A 网络监听和捕获 B 文件校验 杀软查杀 C 基于注册表 进程线程 替罪羊文件的监控 D 代码仿真和调试 1 17 可信计算机系统评估准则 Trusted Computer System Evaluation Criteria FCSEC 共分为 大类 级 1分 请从答案中至少选择一项 A 3 7 B 4 5 C 4 6 D 4 7 1 18 网络监听是怎么回事 1分 请从答案中至少选择一项 A 监视PC系统运行情况 B 远程观察一个用户的电脑 C 监视网络的状态 数据流动情况 D 监视一个网站的发展方向 1 19 下面那个命令可以显示本机的路由信息 1分 请从答案中至少选择一项 A Ping B Ipconfig C Netstat D Tracert 1 20 计算机病毒的核心是 1分 请从答案中至少选择一项 A 引导模块 B 传染模块 C 表现模块 D 发作模块 1 21 下列关于路由器叙述错误的是 1分 请从答案中至少选择一项 A 不合法的路由更新这种欺骗方式对于路由器没有威胁 B 可以通过禁用路由器上不必要的服务来减少安全隐患 提高安全性 C 可以通过对用户接入进行控制 来限制对路由器的访问 从而加强路由器的安全 D 路由器也有自己的操作系统 所以定期对其操作系统进行更新 堵住漏洞是非常重要的 1 22 下列有关防火墙叙述正确的是 1分 请从答案中至少选择一项 A 防火墙只能够部署在路由器等网络设备上 B 防火墙也可以防范来自内部网络的安全威胁 C 包过滤防火墙仅根据包头信息来对数据包进行处理 并不负责对数据包内容进行检查 D 防火墙与入侵检测系统的区别在于防火墙对包头信息进行检测 而入侵检测系统则对载荷内容 进行检测 1 23 在利用Serv U提升权限中 默认的端口和用户名为 1分 请从答案中至少选择一项 A 43958 LocalAdministrator B 43959 LocalAdministrator C 43958 Administrator D 43959 Administrator 1 24 下列哪个是加壳程序 1分 请从答案中至少选择一项 A resfixer B exeScope C 7z D aspack 1 25 以下不属于非对称加密算法的是 1分 请从答案中至少选择一项 A DES B AES C RSA D DEA 1 26 1 TLGHx5co vq6xM0WG1hYfIV1AZEWgD 此值是什么系统的密码加密值 1分 请从答案 中至少选择一项 A windows B linux C unix D Aix 1 27 下面哪个是流行的加壳鉴别工具 1分 请从答案中至少选择一项 A superscan B upxshell C peid D Armadillo 1 28 请根据下面的shellcode代码 选择number正确的值完善shellcode代码 shellcode c include include Char shellcode 0 x8b 0 xe5 mov esp ebp 0 x55 push ebp 0 x8b 0 xec mov ebp esp 0 x83 0 xec 0 x0c sub esp 0000000c 0 xb8 0 x63 0 x6f 0 x6d 0 x6d move ax 6d6d6f63 略 int main int ret LoadLibrary msvcrt dll ret int ret int shellcode 1分 请从答案中至少选择一项 A 1 B 2 C 3 D 4 1 29 下面选项中关于交换机安全配置方法正确的是 1分 请从答案中至少选择一项 A 防止交换机ARP欺骗可以采取打开snooping binding来防止 B 在MAC CAM攻击方式中 可采用增大CAM表来防止MAC被填满 C 对于IP MAC欺骗对交换机进行攻击 需要对交换机进行port security配置 D 当交换机打开了SNMP后 只需将SNMP置为只读就能防止SNMP Snarf攻击 1 30 属于被动攻击的恶意网络行为是 1分 请从答案中至少选择一项 A 网络监听 B 缓冲区溢出 C 端口扫描 D IP欺骗 1 31 保障信息安全最基本 最核心的技术是 1分 请从答案中至少选择一项 A 信息确认技术 B 信息加密技术 C 网络控制技术 D 反病毒技术 1 32 下列关于网络嗅探技术说明错误的是 1分 请从答案中至少选择一项 A 嗅探技术对于已加密的数据无能为力 B 将网卡设为混杂模式可以对任意局域网内的数据包进行窃听 C 将网卡设为混杂模式来进行嗅探对于使用交换机且进行了端口和MAC绑定的局域网无能为力 D 可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听 1 33 下列关于口令破解 说法错误的是 1分 请从答案中至少选择一项 A 在设置口令时 包含电话号码 生日等个人信息对于口令安全没有影响 B 字典攻击本质上仍然是一种穷举攻击 其通过对字典中的条目进行逐一尝试其是否是正确口令 C 将口令设置得位数多一些增加了破解难度 有利于口令安全 D 在口令设置时尽可能包括数字 大小写英文字母以及特殊字符有助于提高口令的安全性 1 34 下列关于加壳与脱壳说法正确的是 1分 请从答案中至少选择一项 A 由于加壳的原因 加壳后程序所占的存储空间将会比原程序大上好几倍 B 加过壳的程序无法直接运行 必须要先进行脱壳才能运行 C 对于执行加了壳的应用程序 首先运行的实际上是壳程序 然后才是用户所执行的应用程序本 身 D 对于加过壳的程序 可以对其进行反编译 得到其源代码进行分析 并进行脱壳 1 35 下列关于Linux操作系统说明错误的是 1分 请从答案中至少选择一项 A 在Linux中 如果两个用户所设置的密码相同 则其在密码的密文也相同 B 在Linux中 password文件中并未保存用户密码 而是将加密后的用户密码保存在shadow文件中 C 在Linux中 文件或文件夹的属性中保存了文件拥有者 所属的用户组及其它用户对其的访问权 限 D Linux与Windows的访问控制一样 都通过将合法用户划分为不同的用户组 并明确其可以访问 的资源 1 36 下面不属于漏洞分析步骤的是 1分 请从答案中至少选择一项 A shellcode定位 B 漏洞触发原因分析 C 汇编代码编写 D shellcode功能分析 1 37 对PE结构中节头 Image Section Table 的节标志 Characteristics 下列说法有误的 一项 1分 请从答案中至少选择一项 A 0 x40000000 说明该节可写 B 0 x20000000 说明该节可执行 C 0 xC0000000 说明该节可读 可写 D 0 xE0000000 说明该节可读 可写 可执行 1 38 扫描工具 1分 请从答案中至少选择一项 A 只能作为攻击工具 B 只能作为防范工具 C 既可作为攻击工具也可以作为防范工具 D 既不能作为攻击工具也不能作为防范工具 1 39 是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障 用以分隔被 保护网络与外部网络系统防止发生不可预测的 潜在破坏性的侵入 它是不同网络或网络安全域之 间信息的唯一出入口 1分 请从答案中至少选择一项 A 密码技术 B 防火墙技术 C 访问控制技术 D VPN 1 40 监听的可能性比较低的是 数据链路 1分 请从答案中至少选择一项 A 电话线 B Ethernet C 有线电视频道 D 无线电 1 41 Code Red爆发于2001年7月 利用微软的IIS漏洞在Web服务器之间传播 针对这一漏洞 微 软早在2001年三月就发布了相关的补丁 如果今天服务器仍然感染Code Red 那么属于哪个阶段的 问题 1分 请从答案中至少选择一项 A 系统管理员维护阶段的失误 B 微软公司软件的设计阶段的失误 C 最终用户使用阶段的失误 D 微软公司软件的实现阶段的失误 1 42 Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号 这可以防止 1分 请从答案中至少选择一项 A 木马 B IP欺骗 C 暴力攻击 D 缓存溢出攻击 1 43 不会在堆栈中保存的数据是 1分 请从答案中至少选择一项 A 字符串常量 B 函数的参数 C 函数的返回地址 D 函数的局部变量 1 44 下列说法有误的是 1分 请从答案中至少选择一项 A WinDBG调试器用到的符号文件为 pdb B OllyDBG调试器可以导入 map 符号文件 C PEiD检测到的关于壳的信息有些是不可信的 D 手动脱壳时 使用 Import REC 工具的目的是为了去找OEP 1 45 在下面的调试工具中 用于静态分析的是 1分

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论