admin 管理员组

文章数量: 1086019


2024年2月7日发(作者:oracle jre7下载)

四川省第三届信息安全大赛试题

21.网络信息探测中第一步要做的是什么工作? ( B )

A.扫描 B.Ping C.隐藏自己 D.溢出

22.$1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD是什么系统的密码加密值?

( B )

A.Windows B.Linux C.UNIX D.AIX

23.下面哪个是流行的加壳鉴别工具? ( C )

A.superscan B.peid C.upxshell D.Armadillo

24.下面哪种不是壳对程序代码的保护方法? ( B )

A.加密 B.指令加花 C.反跟踪代码 D.限制启动次数

25.请根据下面的shellcode代码,选择number正确的值完善shellcode代码。

/* shellcode.c */

#include

#include

char shellcode[]={

0x8b,0xe5 /* mov esp,ebp */

0x55, /* push ebp */

0x8b,0xec, /* mov ebp,esp */

0x83,0xec,0x0c, /* sub esp,0000000c */

0xb8,0x63,0x6f,0x6d,0x6d /* move ax,6d6d6f63 */

……略

};

int main( )

{

int *ret;

LoadLibrary("msvcrt,dll");

ret = (int *)&ret + number;

(*ret) = (int)shellcode

}

B ) (

A.1 B.2 C.3 D.4

26.增加主机抵抗DoS攻击能力的方法之一是( A )。

A.缩短SYN Timeout时间 B.调整TCP窗口大小

C.增加SYN Timeout时间 D.IP-MAC绑定

27.UNIX系统日志文件通常是存放在( A )。

A./var/log B./usr/adm

C./etc/ D./var/run

28.下面选项中关于交换机安全配置方法正确的是( D )。

A.在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。

B.防止交换机ARP欺骗可以采取打开snooping binding来防止。

C.当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMP Snarf攻击。

D.对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行port security配置。

29.用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的( D )。

A.SYN Flooding攻击 B.Teardrop攻击

C.UDP Storm攻击 D.Land攻击

30.下列方法中不能用来进行DNS欺骗的是( A )。

A.缓存感染 B.DNS信息劫持

C.DNS重定向 D.路由重定向

31.某网站管理后台验证文件内容如下,则在不知道管理员用户名与密码的情况下,如何进入管理后台? ( B )

adminname=("username")

password=("password")

set rs=object("set")

sql="select * from tbl_administrators where strID='"&adminname&"' and

strPwd='"&password&"'"

sql,conn,1,1

if not then

session("hadmin")="uestcjccadmin"

ct "admin_"

else

ct "admin_?err=1"

end if

A.用户名:admin密码admin:

B.用户名:’ or ‘1’=’1密码:’ or ‘1’=’1

C.用户名:adminname密码:password

D.用户名:admin密码’ or ‘1’=’1

32.属于被动攻击的恶意网络行为是( B )。

A.缓冲区溢出 B.网络监听 C.端口扫描 D.IP欺骗

33.保障信息安全最基本、最核心的技术是( A )。

A.信息加密技术 B.信息确认技术 C.网络控制技术 D.反病毒技术

34.当你感觉到你的Windows 2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击? ( B )

A.特洛伊木马 B.拒绝服务

C.欺骗 D.中间人攻击

35.向有限的空间输入超长的字符串是哪一种攻击手段? ( A )

A.缓冲区溢出 B.网络监听 C.拒绝服务 D.IP欺骗

36.下列关于网络嗅探技术说明错误的是( C )。

A.嗅探技术对于已加密的数据无能为力

B.将网卡设为混杂模式来进行嗅探,对于使用交换机且进行了端口和MAC绑定的局域网无能为力

C.将网卡设为混杂模式可以对任意局域网内的数据包进行窃听

D.可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听

37.下列关于主机扫描说法正确的是( D )。

A.主机扫描只适用于局域网内部

B.主机扫描必须在对被扫描主机取得完全控制权以后才能进行

C.如果被扫描主机没有回应,则说明其不存在或不在线

D.主机扫描本质上仍然是通过对相应主机的端口进行扫描,根据其回复来判断相应

主机的在线情况

38.下列关于口令破解,说法错误的是( B )。

A.字典攻击本质上仍然是一种穷举攻击,其通过对字典中的条目进行逐一尝试其是否是正确口令

B.在设置口令时,包含电话号码、生日等个人信息对于口令安全没有影响

C.将口令设置得位数多一些增加了破解难度,有利于口令安全

D.在口令设置时尽可能包括数字、大小写英文字母以及特殊字符有助于提高口令的安全性

39.下列关于网页恶意代码叙述错误的是( C )。

A.网页恶意代码通常使用80端口进行通信,所以一般来讲防火墙无法阻止其攻击。

B.网页恶意代码一般由JavaScript、VBScript等脚本所编写,所以可以通过在浏览器中禁止执行脚本来对其进行防范。

C.网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类用户资源。

D.网页恶意代码与普通可执行程序的重要区别在于,其是解释执行的而不需要进行编译。

40.下列关于加壳与脱壳说法正确的是( B )。

A.对于执行加了壳的应用程序,首先运行的实际上是壳程序,然后才是用户所执行的应用程序本身。

B.由于加壳的原因,加壳后程序所占的存储空间将会比原程序大上好几倍。

C.加过壳的程序无法直接运行,必须要先进行脱壳才能运行。

D.对于加过壳的程序,可以对其进行反编译,得到其源代码进行分析,并进行脱壳。

41.下列关于ARP协议及ARP欺骗说法错误的是( A )。

A.通过重建ARP表可以一劳永逸的解决ARP欺骗。

B.ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包。

C.除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网关,造成被攻击主机无法上网。

D.ARP协议的作用是实现IP地址与物理地址之间的转换。

42.下列关于拒绝服务攻击说法错误的是( B )。

A.带宽消耗是拒绝服务攻击的一种形式。

B.反射式拒绝服务攻击是攻击方直接向被攻击方发送封包。

C.拒绝服务攻击的目的之一是使合法用户无法正常访问资源。

D.分布式拒绝服务攻击是同时利用大量的终端向目标主机发动攻击。

43.下列有关Windows日志说明错误的是( C )。

A.可以通过管理工具中的事件查看器查看各类日志。

B.Windows的日志包含了安全日志、系统日志、应用程序日志等多种日志。

C.为了保证安全日志、系统日志、应用程序日志三类Windows自带的系统日志文件的安全,其全部经过加密再存放在相应的文件夹中。

D.可以自行设定相应的审核规则(如:文件访问),系统将会把符合规则的行为写入日志文件。

44.下列关于Linux操作系统说明错误的是( B )。

A.在Linux中,password文件中并未保存用户密码,而是将加密后的用户密码保存在shadow文件中。

B.在Linux中,如果两个用户所设置的密码相同,则其在密码的密文也相同。

C.在Linux中,文件或文件夹的属性中保存了文件拥有者、所属的用户组及其它用户对其的访问权限。

D.Linux与Windows的访问控制一样,都通过将合法用户划分为不同的用户组,并明确其可以访问的资源。

45.下面不属于漏洞分析步骤的是( A )。

A.shellcode定位 B. shellcode功能分析

C.漏洞触发原因分析 D.汇编代码编写

46.下列不是内核调试器的是哪一个? ( C )

A.WinDBG B.Syser Debugger

C.OllyDBG D.SoftICE

47.对PE结构中节头(Image_Section_Table)的节标志(Characteristics),下列说法有误的一项是( B )。

A.0x20000000,说明该节可执行

B.0x40000000,说明该节可写

C.0xC0000000,说明该节可读、可写

D.0xE0000000,说明该节可读、可写、可执行

48.下面那种方法不属于对恶意程序的动态分析? ( A )

A.文件校验,杀软查杀

B.网络监听和捕获

C.基于注册表,进程线程,替罪羊文件的监控

D.代码仿真和调试

49.扫描工具( C )。

A.只能作为攻击工具

B.只能作为防范工具

C.既可作为攻击工具也可以作为防范工具

D.既不能作为攻击工具也不能作为防范工具

50.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,FCSEC)共分为几大类几级? ( A )

A.4 7 B.3 7 C.4 5 D.4 6

51.( A )是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。

A.防火墙技术 B.密码技术

C.访问控制技术 D.VPN

52.网络监听是怎么回事? ( B )

A.远程观察一个用户的电脑

B.监视网络的状态、数据流动情况

C.监视PC系统运行情况

D.监视一个网站的发展方向

53.监听的可能性比较低的是( B )数据链路。

A.Ethernet B.电话线 C.有线电视频道 D.无线电

54.下面哪个命令可以显示本机的路由信息? ( C )

A.ping B.ipconfig C.tracert D.netstat

55.计算机病毒的核心是( A )。

A.引导模块 B.传染模块

C.表现模块 D.发作模块

56.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题? ( A )

A.系统管理员维护阶段的失误

B.微软公司软件的设计阶段的失误

C.最终用户使用阶段的失误

D.微软公司软件的实现阶段的失误

57.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( B )。

A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击

58.不会在堆栈中保存的数据是( B )。

A.字符串常量 B.函数的参数

C.函数的返回地址 D.函数的局部变量

59.下列说法有误的是( C )。

A.WinDBG调试器用到的符号文件为“*.pdb”

B.OllyDBG调试器可以导入“*.map”符号文件

C.手动脱壳时,使用“Import REC”工具的目的是为了去找OEP

D.PEiD检测到的关于壳的信息有些是不可信的

60.在下面的调试工具中,用于静态分析的是( C )。

A.Windbg B.Softice C.IDA D.Ollydbg

61.下列关于路由器叙述错误的是( B )。

A.可以通过对用户接入进行控制,来限制对路由器的访问,从而加强路由器的安全。

B.不合法的路由更新这种欺骗方式对于路由器没有威胁。

C.路由器也有自己的操作系统,所以定期对其操作系统进行更新,堵住漏洞是非常重要的。

D.可以通过禁用路由器上不必要的服务来减少安全隐患,提高安全性。

62.下列有关防火墙叙述正确的是( A )。

A.包过滤防火墙仅根据包头信息来对数据包进行处理,并不负责对数据包内容进行检查。

B.防火墙也可以防范来自内部网络的安全威胁。

C.防火墙与入侵检测系统的区别在于防火墙对包头信息进行检测,而入侵检测系统则对载荷内容进行检测。

D.防火墙只能够部署在路由器等网络设备上。

63.在利用Serv-U提升权限中,默认的端口和用户名为( A )。

A.43958 LocalAdministrator B.43959 LocalAdministrator

C.43958 Administrator D.43959 Administrator

64.Windows NT/2000 SAM存放在( D )。

A.WINNT B.WINNT/SYSTEM

C.WINNT/SYSTEM32 D.WINNT/SYSTEM32/config

65.下列哪个是加壳程序? ( C )

A.resfixer B.exeScope C.aspack D.7z

66.NT系统的安全日志如何设置? ( C )

A.事件查看器 B.服务管理器

C.本地安全策略 D.网络适配器里

67.在IA32的架构下,程序缓冲区溢出的原理是( A )。

A.程序对缓冲区长度没有进行检查

B.定义缓冲区长度太小

C.内存分配出错了

D.函数调用地址在缓冲区的上方

68.5EE56782EDE1F88747A7C68C75A91BFC:A12C6863303D3F0296338E6B40628643此hash值由哪两部分组成? ( A )

A.NT hash+LM hash B.Md5 hash+Lm hash

C.Md5 hash+NT hash D.Md4 hash+Md5 hash

69.以下不属于非对称加密算法的是( B )。

A.DES B.AES C.RSA D.DEA

70.你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限? ( A )

A.读取 B.写入 C.修改 D、完全控制


本文标签: 进行 攻击 网络