四川省第三届信息安全大赛试题

上传人:飞*** 文档编号:55372930 上传时间:2022-02-17 格式:DOCX 页数:10 大小:18.91KB
收藏 版权申诉 举报 下载
四川省第三届信息安全大赛试题_第1页
第1页 / 共10页
四川省第三届信息安全大赛试题_第2页
第2页 / 共10页
四川省第三届信息安全大赛试题_第3页
第3页 / 共10页
资源描述:

《四川省第三届信息安全大赛试题》由会员分享,可在线阅读,更多相关《四川省第三届信息安全大赛试题(10页珍藏版)》请在装配图网上搜索。

1、四川省第三届信息安全大赛试四川省第三届信息安全大赛试题21 .网络信息探测中第一步要做的是什么工作?( B )A.扫描 B. Ping C.隐藏自己D.溢出22 . $!$TLGHx5co$vq6xM0WGlhYnVlAZEWgD 是什么系统的密码加密值?(B )A. Windows B. Linux C. UNIX D. AIX23 .下面哪个是流行的加壳鉴别工具?( C )A. superscan B. peid C. upxshell D. Armadillo24 .下面哪种不是壳对程序代码的保护方法?( B )A.加密 B.指令加花 C.反跟踪代码 D.限制启动次数25 .请根据下面的

2、shellcode代码,选择number正确的值完善shellcode代码。(B )/* shellcode.c */#include #lnclude char shellcode=0x8b,0xe5 /* mov esp,ebp */0x55, /* push ebp */0x8b,0xec, /* mov ebp,esp */0x83,0xec,0x0c, /* sub esp,0000000c */0xb8,0x63,0x6f,0x6d,0x6d /* move ax,6d6d6f63 */ );int main()int *ret;Load Libraryms ver t,d 11)

3、;ret = (int *)&ret + number;(*ret) = (int)shellcodeA. 1B. 2C. 3D. 426 .增加主机抵抗DoS攻击能力的方法之一是(A )oA.缩短SYN Timeout时间 B.调整TCP窗口大小C.增加SYN Timeout时间 D.IPMAC绑定27 . UNIX系统日志文件通常是存放在(A )oA. /var/logB. /usr/admC. /etc/D. /var/run28 .下面选项中关于交换机安全配置方法正确的是(D )oA.在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。B.防止交换机ARP欺骗可以采取打开

4、snooping binding来防止。C.当交换机打开了 SNMP后,只需将SNMP置为只读就能防止SNMPSnarf攻击。 D.对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行port security配置。29 .用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成某一个服务 器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地 址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就 将其保存,直到超时,这种拒绝服务攻击是下列中的(D )oA. SYN Flooding 攻击B. Teardrop 攻击C. UDP Storm 攻

5、击D. Land 攻击30.下列方法中不能用来进行DNS欺骗的是(A )。A.缓存感染B. DNS信息劫持C. DNS重定向D.路由重定向31.某网站管理后台验证文件内容如下,则在不知道管理员用户名与密码的情况下, 如何进入管理后台?( B )adminname=Request.form(H userna me”)pass word=Request .Form(11 password)set rs=serveEcreateobject(t,adodb.recordsetM)sqselect * from tbl_administrators where strID=, 19 &adminnam

6、e&ft, and strPwd=,fl&passwordrs.open sql.connJJ if not rs.eof thensession(hadmin )=,uestcjccadmin *response.redirect ”admin_lndex.asp”elseresponse.redirect,admin_login.asp?err= 11 * end if A.用户名:admin密码admin: B.用户名:or T =, 1 密码:or T,1 C.用户名:adininname 密码:password D.用户名:admin 密码or = 1 32.属于被动攻击的恶意网络行

7、为是(B )。A.缓冲区溢出 B.网络监听C.端口扫描 D. IP欺骗33 .保障信息安全最基本、最核心的技术是(A )。A.信息加密技术B.信息确认技术C.网络控制技术 D.反病毒技术34 .当你感觉到你的Windows 2000运行速度明显减慢,当你打开任务管理器后发现 CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击?( B )A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击35 .向有限的空间输入超长的字符串是哪一种攻击手段?( A )A.缓冲区溢出 B.网络监听 C.拒绝服务D. IP欺骗36 .下列关于网络嗅探技术说明错误的是(CA.嗅探技术对于已加密的数据无能为力B

8、.将网卡设为混杂模式来进行嗅探,对于使用交换机且进行了端口和MAC绑定的 局域网无能为力C.将网卡设为混杂模式可以对任意局域网内的数据包进行窃听D.可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听37 .下列关于主机扫描说法正确的是(D )。A.主机扫描只适用于局域网内部B.主机扫描必须在对被扫描主机取得完全控制权以后才能进行C.如果被扫描主机没有回应,则说明其不存在或不在线D.主机扫描本质上仍然是通过对相应主机的端口进行扫描,根据其回复来判断相应主机的在线情况38 .下列关于口令破解,说法错误的是(B )。A.字典攻击本质上仍然是一种穷举攻击,其通过对字典中的条目进行逐一尝试其是

9、否是正确口令B.在设置口令时,包含电话号码、生日等个人信息对于口令安全没有影响C.将口令设置得位数多一些增加了破解难度,有利于口令安全D.在口令设置时尽可能包括数字、大小写英文字母以及特殊字符有助于提高口令的 安全性39 .下列关于网页恶意代码叙述错误的是(CA.网页恶意代码通常使用80端口进行通信,所以一般来讲防火墙无法阻止其攻击。B.网页恶意代码一般由JavaScript、VBScript等脚本所编写,所以可以通过在浏览 器中禁止执行脚本来对其进行防范。C.网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各 类用户资源。D.网页恶意代码与普通可执行程序的重要区别在于,其

10、是解释执行的而不需要进行 编译。40 .下列关于加壳与脱壳说法正确的是(BA.对于执行加了壳的应用程序,首先运行的实际上是壳程序,然后才是用户所执行 的应用程序本身。B.由于加壳的原因,加壳后程序所占的存储空间将会比原程序大上好几倍。C.加过壳的程序无法直接运行,必须要先进行脱壳才能运行。D.对于加过壳的程序,可以对其进行反编译,得到其源代码进行分析,并进行脱壳。41.下列关于ARP协议及ARP欺骗说法错误的是(AA.通过重建ARP表可以一劳永逸的解决ARP欺骗。B. ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等 网络设备将数据包发往错误的地址,造成被攻击主机无法正

11、确接收数据包。C.除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发 送到伪造的网关,造成被攻击主机无法上网。D. ARP协议的作用是实现IP地址与物理地址之间的转换。42 .下列关于拒绝服务攻击说法错误的是(BA.带宽消耗是拒绝服务攻击的一种形式。B,反射式拒绝服务攻击是攻击方直接向被攻击方发送封包。C.拒绝服务攻击的目的之一是使合法用户无法正常访问资源。D.分布式拒绝服务攻击是同时利用大量的终端向目标主机发动攻击。43 .下列有关Windows日志说明错误的是(C )oA.可以通过管理工具中的事件查看器查看各类日志。B. Windows的日志包含了安全日志、系统日志、应

12、用程序日志等多种日志。C.为了保证安全日志、系统日志、应用程序日志三类Windows自带的系统日志文 件的安全,其全部经过加密再存放在相应的文件夹中。D.可以自行设定相应的审核规则(如:文件访问),系统将会把符合规则的行为写 入日志文件。44.下列关于Linux操作系统说明错误的是(B )。A.在Linux中,password文件中并未保存用户密码,而是将加密后的用户密码保 存在shadow文件中。B,在Linux中,如果两个用户所设置的密码相同,则其在密码的密文也相同。C.在Linux中,文件或文件夹的属性中保存了文件拥有者、所属的用户组及其它用 户对其的访问权限。D. Linux与Wind

13、ows的访问控制一样,都通过将合法用户划分为不同的用户组, 并明确其可以访问的资源。45 .下面不属于漏洞分析步骤的是(AA. shellcode 定位B. shellcode 功能分析C.漏洞触发原因分析D,汇编代码编写46 .下列不是内核调试器的是哪一个?( C )A. VVinDBGB. SyserDebuggerC. OIlvDBGD. SoftICE47 .对 PE 结构中节头(Image_Section_Table)的节标志(Characteristics),下列说 法有误的一项是(B )。A. 0x20000000,说明该节可执行B. 0x40000000,说明该节可写C. 0X

14、C0000000,说明该节可读、可写D. OxEOOOOOOO,说明该节可读、可写、可执行48 .下面那种方法不属于对恶意程序的动态分析?( A )A.文件校验,杀软查杀B.网络监听和捕获C.基于注册表,进程线程,替罪羊文件的监控D.代码仿真和调试49.扫描工具(C )。A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具D.既不能作为攻击工具也不能作为防范工具50.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, FCSEC)共分为几大类几级?( A )A. 47 B. 37 C. 45 D. 4651

15、 . ( A )是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障, 用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它 是不同网络或网络安全域之间信息的唯一出入口。A.防火墙技术B.密码技术C.访问控制技术D. VPN52 .网络监听是怎么回事?( B )A.远程观察一个用户的电脑B.监视网络的状态、数据流动情况C.监视PC系统运行情况D.监视一个网站的发展方向53 .监听的可能性比较低的是(B )数据链路。A. Ethernet B.电话线 C.有线电视频道D.无线电54 .下面哪个命令可以显示本机的路由信息?( C )A. ping B. ipconfig

16、 C. tracert D. netstat55 .计算机病毒的核心是(A )。A.引导模块B.传染模块c.表现模块D.发作模块56 . Code Red爆发于2001年7月,利用微软的HS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?( A )A.系统管理员维护阶段的失误B.微软公司软件的设计阶段的失误C.最终用户使用阶段的失误D.微软公司软件的实现阶段的失误57 . Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可 以防止(BA.木马 B.暴力攻击C

17、. IP欺骗 D.缓存溢出攻击58 .不会在堆栈中保存的数据是(BA.字符串常量B.函数的参数C.函数的返回地址D.函数的局部变量59 .下列说法有误的是(C )oA. WinDBG调试器用到的符号文件为“*.pdb”B. OllyDBG调试器可以导入符号文件C.手动脱壳时,使用Import REC工具的目的是为了去找OEPD. PEiD检测到的关于壳的信息有些是不可信的60 .在下面的调试工具中,用于静态分析的是(CA. VVindbg B. Softice C. IDA D. Ollydbg61 .下列关于路由器叙述错误的是(BA.可以通过对用户接入进行控制,来限制对路由器的访问,从而加强

18、路由器的安全。B.不合法的路由更新这种欺骗方式对于路由器没有威胁。C.路由器也有自己的操作系统,所以定期对其操作系统进行更新,堵住漏洞是非常 重要的。D.可以通过禁用路由器上不必要的服务来减少安全隐患,提高安全性。62.下列有关防火墙叙述正确的是(A )。A.包过滤防火墙仅根据包头信息来对数据包进行处理,并不负责对数据包内容进行 检查。B.防火墙也可以防范来自内部网络的安全威胁。C.防火墙与入侵检测系统的区别在于防火墙对包头信息进行检测,而入侵检测系统 则对载荷内容进行检测。D.防火墙只能够部署在路由器等网络设备上。63 .在利用Serv-U提升权限中,默认的端口和用户名为(A )。A. 43

19、958 LocalAdministratorB. 43959 LocalAdininistratorC. 43958 AdministratorD. 43959 Administrator64 . Windows NT/2000 SAM 存放在(D )A. WINNTB. WINNT/SYSTEMC. WINNT/SYSTEM32D. WINNT/SYSTEM32/config65 .下列哪个是加壳程序?( C )A. resfixer B. exeScope C. aspack D. 7z66 . NT系统的安全日志如何设置?( C )A.事件查看器B.服务管理器C.本地安全策略D.网络适配

20、器里67 .在IA32的架构下,程序缓冲区溢出的原理是(A )。A.程序对缓冲区长度没有进行检查B.定义缓冲区长度太小C.内存分配出错了D.函数调用地址在缓冲区的上方68. 5EE56782EDElF88747A7C68C75A91BFC:A12C6863303D3F0296338E6B40628643此hash值由哪两部分组成?( A )A. NT hasli+LM hashB. Md5 hash+Lm hashC. Md5 hash+NT hashD. Md4 hash+Md5 hash69 .以下不属于非对称加密算法的是(B )oA. DES B. AESC. RSA D. DEA70 .你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权 限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么 样的权限?( A )A.读取B.写入C.修改 D、完全控制

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!