信息安全考试鉴定题库

上传人:沈*** 文档编号:69544691 上传时间:2022-04-05 格式:DOC 页数:157 大小:472KB
收藏 版权申诉 举报 下载
信息安全考试鉴定题库_第1页
第1页 / 共157页
信息安全考试鉴定题库_第2页
第2页 / 共157页
信息安全考试鉴定题库_第3页
第3页 / 共157页
资源描述:

《信息安全考试鉴定题库》由会员分享,可在线阅读,更多相关《信息安全考试鉴定题库(157页珍藏版)》请在装配图网上搜索。

1、1信息安全考信息安全考试题库试题库理论题理论题单选题(第一部分单选题(第一部分 200 题)题)1、SSL 协议工作在哪一层(B)(A)应用层(B)应用层与传输层之间(C)传输层(D)传输层与网络层之间2、下面不属于SSL 握手层功能的是(B)(A)验证实体身份(B)应用层数据实施加解密(C)协商密钥交换算法(D)生成及交换密钥3、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于(A)原则。(A)最小特权(B)阻塞点(C)失效保护状态(D)防御多样化4、案例分析(Windows 系统环境)以 Administrator 用户登录系统,新建 common 用户,

2、默认隶属 Users 用户组;在本地磁盘C 中新建名为test 的文件夹,设置其对 common用户只有读取和执行权限;在 test目录下新建子文件夹 subtest,设置其对 common用户只有写权限。以 common 用户登录系统,其对 c:testsubtest 目录拥有的权限是(C) 。(A)仅写权限(B)仅读取和执行权限(C)读取、写和执行权限(D)Users组默认权限25、不属于安全策略所涉及的方面是(D)(A)物理安全策略(B)访问控制策略(C)信息加密策略(D)防火墙策略6、Windows 主机推荐使用(C)格式(A)FAT32(B)EXT3(C)NTFS(D)FAT7、Li

3、nux2.6 内核将系统用户的加密口令存储在(B)文件中(A)/etc/passwd(B)/etc/shadow(C)/etc/group(D)/etc/hosts8、按照 TCSEC(由美国国防部提出的可信计算机系统评测标准)标准,Windows Server 2003 系统的安全级别是(D) ,未启用 SELinux保护的 Linux 系统的安全级别是(D) ,启用 SELinux 保护的 Linux 系统的安全级别是(B)(A)A 级(B)B1 级(C)B2 级(D)C2 级9、使用 shell 命令 umask 重新为文件分配默认权限为 rwxrr-,umask的作用代码(A)(A)0

4、33(B)744(C)022(D)72210、在 Linux FC5 系统环境中,SELinux 配置文件(D)(A)/etc/sysconfig/selinux/config(B)/usr/etc/selinux/config(C)/usr/share/selinux/config(D)/etc/selinux/config11、在 HTTP错误消息中,表示访问被拒绝的代码是(C)(A)400(B)4013(C)403(D)40412、在 FTP 应答消息中,表示命令正常执行的代码是(A)(A)200(B)220(C)331(D)50013、案例分析运行网络审计工具的主机系统与企业发布信息的

5、 Web、FTP、MySQL服务器位于同一网段。分析审计日志,发现在某一时间段,网络中有大量包含“GET”负载的数据流入本网段。假设在此时间段,网络中发生了异常的网络行为,则此种异常行为最可能是(B) 。(A)SQL 注入攻击(B)Web 漏洞扫描(C)FTP 弱口令扫描(D)Flood攻击14、案例分析运行网络审计工具的主机系统与企业发布信息的 Web、FTP、MySQL服务器位于同一网段。分析审计日志,发现在某一时间段,网络中有大量包含“USER” 、 “PASS”负载的数据流入本网段。假设在此时间段,网络中发生了异常的网络行为,则此种异常行为最可能是(C) 。(A)SQL 注入攻击(B)

6、Web 漏洞扫描(C)FTP 弱口令扫描(D)Flood攻击15、下列措施中不能增强 DNS 安全的是(C)(A)使用最新的BIND 工具(B)双反向查找(C)更改 DNS的端口号(D)不要让 HINFO 记录被外界看到16、为了防御网络监听,最常用的方法是(B)(A)采用物理传输(非网络)(B)信息加密(C)无线网(D)使用专线传输17、IPSec认证报头(AH)不提供的功能(A)(A)数据机密性4(B)数据源认证(C)抗重播保护(D)数据完整性18、IPSec传输模式下,针对 IPv4 数据包,AH 不进行验证保护的数据是(C)(A)原始 IP 头(B)AH 报头(C)封装后 IP头(D)

7、上层负载数据19、Windows 2003 SAM 存放在(C)(A)WINDOWS(B)WINDOWSsystem32(C)WINDOWSsystem32config (D)WINDOWSsystem20、TCP 端口全扫描方式,扫描、被扫描端口(开放)间的会话过程(A)(A)SYNSYN+ACKACKACK+FIN(B)SYNSYN+ACKRST(C)SYNACK+RST(D)SYNSYN+ACKACK+FIN21、TCP 端口半扫描方式,扫描、被扫描端口(开放)间的会话过程(B)(A)SYNSYN+ACKACKACK+FIN(B)SYNSYN+ACKRST(C)SYNACK+RST(D)

8、SYNSYN+ACKACK+FIN22、TCP 端口半扫描方式,扫描、被扫描端口(关闭)间的会话过程(C)(A)SYNSYN+ACKACKACK+FIN(B)SYNSYN+ACKRST(C)SYNACK+RST(D)SYNSYN+ACKACK+FIN23、FTP 弱口令扫描时,被扫描主机响应代码 331,表示(D) ,被扫描主机响应代码230,表示(B)(A)用户不存在(B)扫描成功(C)口令失败(D)要求输入用户密码24、利用 socket 开发基于原始套接字的网络嗅探器时,需创建的 socket类型是(D)5(A)SOCK_DGRAM(B)SOCK_STREAM(C)SOCK_ALL(D)

9、SOCK_RAW25、TCP/IP 协议是(A)的,数据包在网络上通常是(D) ,容易被(B)(A)开放的(B)窃听和欺骗(C)加密传输(D)明文传输26、安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于(A)(A)配置管理和使用不当(B)系统和软件设计存在缺陷(C)技术实现不充分(D)通信协议不完备27、以下(C)方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵(A)签名分析(B)统计分析(C)数据完整性分析(D)水印分析28、在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查,称为(B)(A)身份验证(B)数字

10、签名(C)数据保密(D)数字证书29、向程序的缓冲区(堆、栈等)中写入超出其长度的数据是(A)攻击手段(A)缓冲区溢出(B)端口扫描(C)SQL 注入(D)木马植入30、不属于黑客被动攻击的是(B)(A)网页木马(B)缓冲区溢出(C)浏览恶意网页(D)打开病毒附件631、案例分析阅读如下 C代码片段(其中 Y 表示代码指令地址):Y1:void overflow(char* pShellcode, int iLen)char buffer8;Y2:memcpy(buffer, pShellcode, dwLen);Y3:Y4:int main()Y5:Y6:overflow(123456789

11、123456789,18);Y7:main 主程序调用执行 overflow 函数后,指令指针指向(D)(A)Y3(B)Y7(C)0 x34353637(D)0 x3736353432、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(D)攻击手段(A)IP 欺骗(B)端口扫描(C)病毒传播(D)拒绝服务33、案例分析(Linux系统环境)实现 IP 地址:172.16.0.152 与 MAC 地址:00-0c-29-95-b5-e9 绑定的命令是(C)(A)arp -s 00:0c:29:95:b5:e9 172.16.0.152(B)arp -s 00-

12、0c-29-95-b5-e9 172.16.0.152(C)arp -s 172.16.0.152 00:0c:29:95:b5:e9(D)arp -s 172.16.0.152 00-0c-29-95-b5-e934、为防止企业内部人员对网络进行攻击的最有效的手段是(A)(A)漏洞评估(B)防火墙(C)防水墙(D)安全审计35、 (B)防火墙技术通过检查网络应用程序信息,来判断传输层 TCP 的端口是否需要临时打开,且当传输结束时,TCP 端口马上恢复为关闭状态,它从 TCP连接的建立到终止全7过程跟踪检测。(A)包过滤(B)状态检测(C)NAT(D)以上都是36、设置 iptables防火

13、墙策略,默认禁止与本地进程进行通信,以下语法正确的是(D)(A)iptables -t filter -I INPUT ACCEPT(B)iptables -t filter -A INPUT ACCEPT(C)iptables -t nat -A INPUT ACCEPT(D)iptables -P INPUT DROP 37、最大的优点是对用户透明,并且隐藏真实 IP 地址,同时解决合法 IP 地址不够用的问题。这种防火墙技术称为(C)(A)包过滤技术(B)状态检测技术(C)NAT 技术(D)应用代理技术38、下面关于入侵检测(IDS)系统的说法,错误的是(D)(A)假如说防火墙是一幢大楼

14、的门锁,那么 IDS就是这幢大楼里的监视系统(B)IDS 只能够检测并发现异常,并不能阻止异常(C)IDS 报警存在误报和漏报问题(D)IDS 必须通过监控网络行为才能够发现异常行为39、Snort是(B)系统(A)基于主机的入侵检测系统(B)基于网络的入侵检测系统(C)基于网络的明文嗅探系统(D)基于网络的安全审计系统40、可用于网络入侵检测系统开发的工具包是(A)(A)libnids(B)libdnet(C)libnet(D)libpcap41、在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播的技术是(C)(A)P2P(B)PKI(C)VPN8(D)AAA42、下列不是

15、隧道协议的是(A)(A)PPP(B)PPTP(C)L2TP(D)IPSec43、 (D)属于第三层隧道协议(A)PPP(B)PPTP(C)L2TP(D)IPSec44、 (B)属于第二层隧道协议(A)PPP(B)PPTP(C)GRE(D)IPSec45、除建立 VPN 隧道外,还可对内部协议、私有地址进行封装的隧道协议是(D)(A)PPTP(B)L2TP(C)IPSec(D)GRE46、PPTP 数据隧道化过程采用了多层封装方法,其中实现对原始数据(IP 数据报、IPX数据报等)加密、压缩的封装报头是(D)(A)数据链路层报头(B)IP 报头(C)GRE 报头(D)PPP 报头47、 (C)协

16、议试图通过对 IP 数据包进行加密,从根本上解决 Internet 的案例问题。同时又是远程访问 VPN 网的基础,可以在 Internet 上创建出案例通道来。(A)安全套接层协议(SSL)(B)传输层安全协议(TLS)(C)IP 安全协议(IPSec)(D)公钥基础设施(PKI)48、关于 OpenVPN 下列说法正确的是(A)(A)主要特征包括跨平台的可移植性、支持动态 IP 地址及 NAT9(B)可以使用 Web 浏览器作为 OpenVPN 客户端(C)它只能对特定服务的应用层数据流形成“隧道”(D)它与 PPTP、L2TP 或IPSec相兼容49、追踪黑客踪迹、分析黑客攻击手段的最佳

17、方案是(A)(A)蜜罐/蜜网(B)入侵检测系统(C)安全审计系统(D)反木马、反病毒软件50、蜜罐的核心价值体现在(B)(A)它的防御手段(B)对异常活动进行监视、检测和分析(C)形态多样性(D)易部署51、蜜罐的劣势在于(D)(A)容易遭受攻击(B)部署位置受到严格限制(C)不限于解决某个具体问题(D)对非自动化攻击无能为力52、下列哪项不属于 Windows 自启动机制(D)(A)自启动文件和文件夹(B)注册表 Run 设置(C)注册表系统服务(D)系统环境变量53、下列哪项不是“灰鸽子”木马具有的功能(B)(A)文件管理(B)感染局域网内其它主机(C)Telnet(D)捕获屏幕54、下列

18、哪项是“灰鸽子”木马的运行进程(C)(A)svchost.exe(B)winlogon.exe(C)IEXPLORE.exe(D)WINLOGON.exe55、反弹型木马与传统的木马有何区别(A)(A)更容易突破防火墙的过滤10(B)响应时间短,执行效率更高(C)不容易被杀毒软件查杀(D)不产生服务端口56、哪一项不是文件型病毒的特点(C)(A)寄生文件中,依托文件的执行动作而修改 DOS的中断向量,并常驻内存(B)在潜伏期内,感染可感染文件,使之成为被感染的对象,直至发作(C)不能独立运行,需要它的宿主程序的运行来激活它(D)根据激活条件,选择发作时间57、下列叙述不正确的是(C)(A)Ja

19、vaScript是面向对象的语言,对象在程序中占有重要地位(B)对象是具有共同特征的集合体,由属性和方法两种基本元素组成(C)JavaScript语言需要编译才能运行(D)JavaScript是客户端脚本语言58、计算机蠕虫的一般攻击方式是(B)(A)扫描复制攻击(B)扫描攻击复制(C)复制扫描攻击(D)复制攻击扫描59、作为低交互度的蜜罐,BOF 实现了对(A)进行模拟仿真(A)应用服务(B)主机系统(C)网络拓扑(D)以上都不是60、关于 Honeyd 下列说法正确的是(D)(A)Honeyd 是一种虚拟蜜罐工具(B)Honeyd 可以模拟服务、监听端口(C)Honeyd 可以仿真主机与网

20、络(D)以上都对61、作为低交互度的蜜罐,Honeyd 能够仿真(C)(A)Honeyd 所有主机系统(B)已存在的主机系统(C)不存在的主机系统(D)所有主机系统62、下列不属于Honeyd 配置语法的是(D)(A)create11(B)set(C)add(D)run63、DES 算法的明文分组、密文分组、密钥分组的位数分别是(A)(A)64 位、64 位、64 位(B)64 位、32 位、64 位(C)32 位、64 位、32 位(D)128 位、64 位、128 位64、AES 算法中每个 S 盒的输入、输出个数分别是(B)(A)8、6(B)8、8(C)6、6(D)6、865、DES 算

21、法的每一个密钥分组分别经过如下几个过程,产生出 16个子密钥,供各次加密迭代使用,这几个过程按照先后顺序分别是(C)(A)子置换选择2、循环左移、置换选择 1(B)循环左移、子置换选择1、置换选择 2(C)子置换选择1、循环左移、置换选择 2(D)循环左移、置换选择 2、子置换选择166、SHA1 算法对输入按照一定的输入位数进行分组,并以分组为单位进行处理,该输入位数是(D)(A)64 位(B)128 位(C)256 位(D)512 位67、对于 RSA的数字签名,加密和签名的顺序如何才能保护安全性(B)(A)先签名后加密(B)先加密后签名(C)安全性与加密、签名的先后顺序无关68、AES

22、算法中对于每个明文分组的加密过程按照如下顺序进行(A)(A)将明文分组放入状态矩阵中、AddRoundKey 变换、10 轮循环运算(B)AddRoundKey 变换、将明文分组放入状态矩阵中、10 轮循环运算(C)10 轮循环运算、AddRoundKey 变换、将明文分组放入状态矩阵中(D)AddRoundKey 变换、10 轮循环运算、将明文分组放入状态矩阵中69、DES 算法中对于每个明文分组的加密过程按照如下顺序进行(C)12(A)16 轮循环运算、初始置换、终结置换(B)初始置换、终结置换、16 轮循环运算(C)初始置换、16 轮循环运算、终结运算(D)16 轮循环运算、终结置换、初

23、始置换70、按密钥的使用方法划分,下列属于序列密码的是(C)(A)DES(B)AES(C)RC4(D)RSA71、按密钥加密体制分类,下列属于公开密钥密码(非对称密钥加密机制)的是(D)(A)DES(B)AES(C)RC4(D)RSA72、下列哪一个密码学算法可以用来验证文件的完整性(B)(A)DES(B)MD5(C)RSA(D)ECC73、下列哪一个密码学算法可用于数字签名(C)(A)Kaiser(B)AES(C)RSA(D)SHA174、关于密码学下列说法错误的是(A)(A)密码的安全不仅依赖密钥的保密,而且还依赖算法的保密(B)理论上绝对安全的密码是存在的,即一次一密(C)理论上,任何实

24、用的密码都是可破的(D)所谓计算机上的安全,就是使用可利用的计算资源不能破译75、关于 DES加密算法下列说法错误的是(B)(A)明文、密文和密钥的分组长度都是 64 位(B)加密与解密算法不同(C)能够加解密任何形式的计算机数据(D)对称密钥加密算法76、关于 AES加密算法下列说法错误的是(C)13(A)明文长度 128 位,密文长度、密钥长度可变(B)能够加密任何形式的计算机数据(C)加密与解密算法相同(D)非对称密钥加密算法77、关于非对称密钥加密算法下列说法错误的是(B)(A)多数算法都是基于某个数学难题的(B)加密效率优于对称密钥加密算法(C)收发双方持有不同的密钥(D)即可实现加

25、密,也可实现数字签名78、关于对称密钥加密算法下列说法错误的是(D)(A)算法可以被证明是安全的(B)算法综合运用了置换、代替、代数等多种密码技术(C)加密效率优于非对称密钥加密算法(D)即可实现加密,也可实现数字签名79、在 Windows Server 2003 系统里,具有容错能力的卷集是(D)(A)简单卷、跨区卷(B)镜像卷、带区卷(C)跨区卷、RAID-5 卷(D)镜像卷、RAID-5 卷80、Linux操作系统下实现 RAID1、RAID5和 RAID 0+5 最少分别需要几块硬盘(D)(A)2 块、3 块、5 块(B)3 块、3 块、9 块(C)3 块、3 块、6 块(D)2 块

26、、3 块、6 块81、为了确保通信安全,在正式传送报文之前,应首先认证通信是否在意定的站点之间进行,这一过程称为(A)(A)站点认证(B)报文认证(C)身份认证(D)数字签名82、 (B)必须使通信方能够验证每份报文的发送方、接收方、内容和时间性的真实性和完整性(A)站点认证(B)报文认证(C)身份认证(D)数字签名1483、 (C)是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序(A)逻辑炸弹(B)特洛伊木马(C)后门(D)僵尸84、病毒将与其自身完全相同的副本植入其他程序或磁盘的某些系统区域,是属于病毒生命周期中的(B)阶段(A)睡眠(B)传播(C)触发(D)执行8

27、5、 (A)病毒感染主引导记录(MBR)或者其他引导记录,当系统从包含这种病毒的磁盘启动时,病毒将传播开来(A)引导区病毒(B)文件型病毒(C)蠕虫病毒(D)宏病毒86、 (C)病毒可以自行复制,并通过网络连接将病毒副本从一台计算机发送到其他计算机中(A)引导区病毒(B)文件型病毒(C)蠕虫病毒(D)宏病毒87、将一份需要保密的信息隐藏到另外一个可以公开的媒体之中的技术是(C)(A)信息签名(B)信息捆绑(C)信息隐藏(D)信息封装88、用信号处理的方法在数字化的多媒体数据中嵌入隐藏的标记的技术是(B)(A)数字签名(B)数字水印(C)数字认证(D)数字加密89、在 Linux FC5 系统中

28、,更改/opt/target 文件访问权限为所有者可读、写、执行,属组可读、执行,其它人仅允许读。执行命令(C)15(A)chmod u+r+w+x g+r+x o+r /opt/target(B)chmod a+r u+w+x g+x /opt/target(C)chmod 754 /opt/target(D)chmod 023 /opt/target90、在 Linux FC5 系统中,更改/opt/target/目录及其下全部子目录和文件的所有者为tom,属组为 apache。执行命令(B)(A)chgrp tom -R /opt/target chown apache -R /opt/

29、target (B)chown tom:apache -R /opt/target(C)chgrp tom:apache -R /opt/target(D)chmod tom:apache -R /opt/target91、网络安全中“安全”的含义(B)(A)security(安全)(B)security(安全)和 safety(可靠)(C)safety(可靠)(D)risk(风险)92、网络安全中“安全”的含义(B)(A)security(安全)(B)security(安全)和 safety(可靠)(C)safety(可靠)(D)risk(风险)93、数字签名是使用(A)(A)自己的私钥签名

30、(B)自己的公钥签名(C)对方的私钥签名(D)对方的公钥签名94、PKI 基于以下哪种方式保证网络通讯安全(A)(A)公开密钥加密算法(B)对称加密算法(C)加密设备(D)其它95、下列对子网系统的防火墙的描述错误的是(D)(A)控制对系统的访问(B)集中的安全管理(C)增强的保密性16(D)防止内部和外部的威胁96、特洛伊木马攻击的威胁类型属于(B)(A)授权侵犯威胁(B)植入威胁(C)渗入威胁(D)旁路控制威胁97、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(C)(A)常规加密系统(B)单密钥加密系统(C)公钥加密系统(D)对称加

31、密系统98、用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A反悔,不承认自己发过该条消息。为了防止这种情况,应采用(A)(A)数字签名技术(B)消息认证技术(C)数据加密技术(D)身份认证技术99、通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源。这种攻击属于以下哪种拒绝服务攻击(D)(A)SYN flood(B)Teardrop(C)IP 地址欺骗(D)Smurf100、在大多数情况下,病毒入侵计算机系统以后(D)(A)病毒程序将立即破坏整个计算机软件系统(B)计算机系统将立即不能执行我们的各项任务(C)文件操

32、作有异常(D)一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏101、网络信息探测中第一步要做的是什么工作(A)(A)扫描(B)Ping(C)隐藏自己(D)溢出102、$1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD.此值是什么系统的密码加密值(B)17(A)windows(B)linux(C)unix(D)Aix103、下面哪个是流行的加壳鉴别工具(B)(A)superscan(B)peid(C)upxshell(D)Armadillo104、下面哪种不是壳对程序代码的保护方法(D)(A)加密(B)指令加花(C)反跟踪代码(D)限制启动次数105、请根据下面

33、的 shellcode代码,选择 number 正确的值完善 shellcode 代码() /* shellcode.c */#include #include Char shellcode=0 x8b,0 xe5 /* mov esp,ebp */0 x55, /* push ebp */0 x8b,0 xec, /* mov ebp,esp */0 x83,0 xec,0 x0c, /* sub esp,0000000c */0 xb8,0 x63,0 x6f,0 x6d,0 x6d /* move ax,6d6d6f63 */.略;int main() int *ret; LoadLib

34、rary(“msvcrt,dll” ); ret = (int *)&ret + number; (*ret) = (int)shellcode(A)1(B)2(C)3(D)4106、增加主机抵抗 DoS 攻击能力的方法之一是()(A)缩短 SYN Timeout 时间(B)调整 TCP窗口大小18(C)增加 SYN Timeout 时间(D)IP-MAC 绑定107、Linux系统日志文件通常是存放在(A)(A)/var/log(B)/usr/adm(C)/etc/(D)/var/run108、下面选项中关于交换机安全配置方法正确的是()(A)在 MAC/CAM 攻击方式中,可采用增大CAM

35、 表来防止 MAC被填满。(B)防止交换机ARP 欺骗可以采取打开 snooping binding 来防止。(C)当交换机打开了 SNMP 后,只需将 SNMP 置为只读就能防止SNMP Snarf攻击。(D)对于 IP/MAC 欺骗对交换机进行攻击,需要对交换机进行 port security 配置。109、用一个特别打造的 SYN 数据包,它的原地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送 SYN-ACK 信息,结果这个地址又发回 ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的()(A)

36、SYN Flooding 攻击(B)Teardrop 攻击(C)UDP Storm 攻击(D)Land 攻击110、下列方法中不能用来进行 DNS 欺骗的是()(A)缓存感染(B)DNS 信息劫持(C)DNS 重定向(D)路由重定向111、某网站管理后台验证文件内容如下,则在不知道管理员用户名与密码的情况下,如何进入管理后台()19adminname=Request.form(username)password=Request.Form(password)set rs=server.createobject(adodb.recordset)sql=select * from tbl_admin

37、istrators where strID=&adminname& and strPwd=&password&rs.open sql,conn,1,1if not rs.eof then session(hadmin)=uestcjccadmin response.redirect admin_index.aspelse response.redirect admin_login.asp?err=1end if(A)用户名:admin密码 admin:(B)用户名: or 1=1 密码: or 1=1(C)用户名:adminname 密码:password(D)用户名:admin密码 or 1

38、=1112、属于被动攻击的恶意网络行为是()(A)缓冲区溢出(B)网络监听(C)端口扫描(D)IP 欺骗113、保障信息安全最基本、最核心的技术是()(A)信息加密技术(B)信息确认技术(C)网络控制技术(D)反病毒技术114、当你感觉到你的 Win2000 运行速度明显减慢,当你打开任务管理器后发现 CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()(A)特洛伊木马(B)拒绝服务(C)欺骗(D)中间人攻击115、向有限的空间输入超长的字符串是哪一种攻击手段?()(A)缓冲区溢出(B)网络监听(C)拒绝服务(D)IP 欺骗116、下列关于网络嗅探技术说明错误的是()20(A)嗅

39、探技术对于已加密的数据无能为力(B)将网卡设为混杂模式来进行嗅探对于使用交换机且进行了端口和 MAC 绑定的局域网无能为力(C)将网卡设为混杂模式可以对任意局域网内的数据包进行窃听(D)可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听117、下列关于主机扫描说法正确的是()(A)主机扫描只适用于局域网内部(B)主机扫描必须在对被扫描主机取得完全控制权以后才能进行(C)如果被扫描主机没有回应,则说明其不存在或不在线(D)主机扫描本质上仍然是通过对相应主机的端口进行扫描,根据其回复来判断相应主机的在线情况118、下列关于口令破解,说法错误的是()(A)字典攻击本质上仍然是一种穷举攻击,其

40、通过对字典中的条目进行逐一尝试其是否是正确口令(B)在设置口令时,包含电话号码、生日等个人信息对于口令安全没有影响(C)将口令设置得位数多一些增加了破解难度,有利于口令安全(D)在口令设置时尽可能包括数字、大小写英文字母以及特殊字符有助于提高口令的安全性119、下列关于网页恶意代码叙述错误的是()(A)网页恶意代码通常使用80 端口进行通信,所以一般来讲防火墙无法阻止其攻击(B)网页恶意代码一般由 JavaScript、VBScript 等脚本所编写,所以可以通过在浏览器中禁止执行脚本来对其进行防范(C)网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类用户资源(D)网页

41、恶意代码与普通可执行程序的重要区别在于,其实解释执行的而不需要进行编译120、下列关于加壳与脱壳说法正确的是()(A)对于执行加了壳的应用程序,首先运行的实际上是壳程序,然后才是用户所执行的应用程序本身(B)由于加壳的原因,加壳后程序所占的存储空间将会比原程序大上好几倍(C)加过壳的程序无法直接运行,必须要先进行脱壳才能运行(D)对于加过壳的程序,可以对其进行反编译,得到其源代码进行分析,并进行脱壳121、下列关于 ARP 协议及ARP 欺骗说法错误的是()(A)通过重建 ARP 表可以一劳永逸的解决 ARP欺骗(B)ARP 欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网

42、21络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包。(C)除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网关,造成被攻击主机无法上网。(D)ARP 协议的作用是实现 IP 地址与物理地址之间的转换122、下列关于拒绝服务攻击说法错误的是()(A)带宽消耗是拒绝服务攻击的一种样式(B)反射式拒绝服务攻击是攻击方直接向被攻击方发送封包(C)拒绝服务攻击的目的之一是使合法用户无法正常访问资源(D)分布式拒绝服务攻击是同时利用大量的终端向目标主机发动攻击123、下列有关 Windows 日志说明错误的是()(A)可以通过管理工具中的事件查看器查看各类日

43、志(B)Windows 的日志包含了安全日志、系统日志、应用程序日志等多种日志(C)为了保证安全日志、系统日志、应用程序日志三类 Windows自带的系统日志文件的安全,其全部经过加密再存放在相应的文件夹中(D)可以自行设定相应的审核规则(如:文件访问) ,系统将会把符合规则的行为写入日志文件124、下列关于 Linux 操作系统说明错误的是()(A)在 Linux 中,password 文件中并未保存用户密码,而是将加密后的用户密码保存在shadow文件中(B)在 Linux 中,如果两个用户所设置的密码相同,则其在密码的密文也相同(C)在 Linux 中,文件或文件夹的属性中保存了文件拥有

44、者、所属的用户组及其它用户对其的访问权限(D)Linux与 Windows 的访问控制一样,都通过将合法用户划分为不同的用户组,并明确其可以访问的资源125、下面不属于漏洞分析步骤的是()(A)shellcode 定位(B)shellcode 功能分析(C)漏洞触发原因分析(D) 汇编代码编写126、下列不是内核调试器的是哪一个()(A)WinDBG(B)Syser Debugger(C)OllyDBG(D)SoftICE127、对 PE 结构中节头(Image_Section_Table)的节标志(Characteristics) ,下列说法有误的一项()22(A)0 x20000000,说

45、明该节可执行(B)0 x40000000,说明该节可写(C)0 xC0000000,说明该节可读、可写(D)0 xE0000000,说明该节可读、可写、可执行128、下面那种方法不属于对恶意程序的动态分析()(A)文件校验,杀软查杀(B)网络监听和捕获(C)基于注册表,进程线程,替罪羊文件的监控(D)代码仿真和调试129、扫描工具()(A)只能作为攻击工具(B)只能作为防范工具(C)既可作为攻击工具也可以作为防范工具(D)既不能作为攻击工具也不能作为防范工具130、可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,FCSEC)共分为

46、()大类()级。(A)4 7(B)3 7(C)4 5(D)4 6131、 ()是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。(A)防火墙技术(B)密码技术(C)访问控制技术(D)VPN132、网络监听是怎么回事?()(A)远程观察一个用户的电脑 (B)监视网络的状态、数据流动情况(C)监视 PC 系统运行情况 (D)监视一个网站的发展方向 133、监听的可能性比较低的是()数据链路(A)Ethernet(B)电话线(C)有线电视频道23(D)无线电134、下面那个

47、命令可以显示本机的路由信息()(A)Ping(B)Ipconfig(C)Tracert(D)Netstat135、计算机病毒的核心是()(A)引导模块(B)传染模块(C)表现模块(D)发作模块136、Code Red 爆发于 2001年 7 月,利用微软的IIS 漏洞在 Web 服务器之间传播。针对这一漏洞,微软早在 2001 年三月就发布了相关的补丁。如果今天服务器仍然感染 Code Red,那么属于哪个阶段的问题?()(A)系统管理员维护阶段的失误(B)微软公司软件的设计阶段的失误(C)最终用户使用阶段的失误(D)微软公司软件的实现阶段的失误137、Windows NT 和 Windows

48、 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止()(A)木马(B)暴力攻击(C)IP 欺骗(D)缓存溢出攻击138、不会在堆栈中保存的数据是()(A)字符串常量(B)函数的参数(C)函数的返回地址(D)函数的局部变量139、下列说法有误的是()(A)WinDBG 调试器用到的符号文件为“*.pdb”(B)OllyDBG 调试器可以导入“*.map”符号文件(C)手动脱壳时,使用“Import REC”工具的目的是为了去找OEP(D)PEiD 检测到的关于壳的信息有些是不可信的 140、在下面的调试工具中,用于静态分析的是()24(A)windbg(B)Softice(C)IDA(

49、D)Ollydbg141、下列关于路由器叙述错误的是()(A)可以通过对用户接入进行控制,来限制对路由器的访问,从而加强路由器的安全(B)不合法的路由更新这种欺骗方式对于路由器没有威胁(C)路由器也有自己的操作系统,所以定期对其操作系统进行更新,堵住漏洞是非常重要的(D)可以通过禁用路由器上不必要的服务来减少安全隐患,提高安全性142、下列有关防火墙叙述正确的是()(A)包过滤防火墙仅根据包头信息来对数据包进行处理,并不负责对数据包内容进行检查(B)防火墙也可以防范来自内部网络的安全威胁(C)防火墙与入侵检测系统的区别在于防火墙对包头信息进行检测,而入侵检测系统则对载荷内容进行检测(D)防火墙

50、只能够部署在路由器等网络设备上143、在利用 Serv-U 提升权限中,默认的端口和用户名为()(A)43958 LocalAdministrator(B)43959 LocalAdministrator(C)43958 Administrator(D)43959 Administrator144、Windows NT/2000 SAM 存放在()(A)WINNT(B)WINNT/SYSTEM32 (C)WINNT/SYSTEM(D)WINNT/SYSTEM32/config145、下列哪个是加壳程序()(A)resfixer(B)exeScope(C)aspack(D)7z146、NT 系统

51、的安全日志如何设置()(A)事件查看器(B)服务管理器(C)本地安全策略25(D)网络适配器里147、在 IA32的架构下,程序缓冲区溢出的原理是()(A)程序对缓冲区长度没有进行检查(B)定义缓冲区长度太小(C)内存分配出错了(D)函数调用地址在缓冲区的上方148、5EE56782EDE1F88747A7C68C75A91BFC:A12C6863303D3F0296338E6B40628643 此 hash值由哪两部分组成()(A)NT hash+LM hash(B)Md5 hash+Lm hash(C)Md5 hash+NT hash(D)Md4 hash+Md5 hash149、以下不属

52、于非对称加密算法的是()(A)DES(B)AES(C)RSA(D)DEA150、你有一个共享文件夹,你将它的 NTFS 权限设置为 sam 用户可以修改,共享权限设置为 sam用户可以读取,当 sam 从网络访问这个共享文件夹的时候,他有什么样的权限?()(A)读取(B)写入(C)修改(D)完全控制151、在对目标进行安全漏洞探测时,主要采用哪个手段(A)(A)工具扫描(B)人工判断(C)端口判断(D)命令查看152、x32x2Ex68x74x6D 此加密是几进制加密(D)(A)十进制(B)二进制(C)八进制(D)十六进制 153、PE 文件格式的开头两个字符是(D)26(A)EX(B)PE(

53、C)MS(D)MZ154、手动脱压缩壳一般是用下列方法(C)(A)使用 upx 脱壳(B)使用 fi 扫描后,用 unaspack 脱壳(C)确定加壳类型后,ollyice 调试脱壳(D)D.使用 winhex 工具脱壳155、请根据下面的 shellcode代码,选择 number 正确的值完善 shellcode 代码(B)/* shellcode.c */#include #include Char shellcode=0 x8b,0 xe5 /* mov esp,ebp */0 x55, /* push ebp */0 x8b,0 xec, /* mov ebp,esp */0 x83

54、,0 xec,0 x0c, /* sub esp,0000000c */0 xb8,0 x63,0 x6f,0 x6d,0 x6d /* move ax,6d6d6f63 */.略;int main() int *ret; LoadLibrary(“msvcrt,dll” ); ret = (int *)&ret + number; (*ret) = (int)shellcode(A)1(B)2(C)3(D)4156、下面哪项不是防范 ARP 攻击的有效方法(C)(A)IP-MAC 静态绑定(B)使用类似 port security 的功能(C)加强用户权限控制(D)DHCP Snooping

55、+DAI 技术157、DNS 欺骗的核心是伪造什么(D)(A)TCP 序列号(B)端口号27(C)MAC 地址(D)DNS 标识 ID158、IP 欺骗的核心是获得(B)(A)DNS 标识 ID(B)TCP 序号(C)端口号(D)TCP payload159、不属于 Dos 攻击的是(C)(A)SYN FLOOD(B)Ping FLOOD (C)TCP session hijacking(D)Teardrop160、下面哪项不是 SYN 攻击保护方法(D)(A)safereset(B)syn cookie/syn proxy(C)syn 重传(D)ICMP Filter161、windows

56、2003 中系统日志默认存放目录users组用户的权限为(B)(A)读取和运行(B)列出文件夹目录(C)修改(D)特别的权限162、下面的选项中关于路由器攻击及防范的描述错误的是(B)(A)cisco启用了 PMTUD 会导致 ICMP Dos 攻击,防范措施可以禁用 PMTUD 或者更新补丁。(B)cisco路由器需要对外部打开了至少一种管理方式(telnet、ssh、http)用于远程管理,当路由器被Dos 字典攻击时,可以采取更新补丁方式增强路由器的抗 Dos能力来进行防范。(C)对于 STUN(串行隧道)攻击可以采用严格控制CON 口的访问来防范。(D)当路由器受到 ARP 攻击时,可

57、以采取 IP/MAC 绑定的方法进行防范。163、 (A)是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。(A)防火墙技术(B)密码技术28(C)访问控制技术(D)VPN164、以下关于计算机病毒的描述中,只有( A)是对的。(A)计算机病毒是一段可执行程序,一般不单独存在(B)计算机病毒除了感染计算机系统外,还会传染给操作者(C)良性计算机病毒就是不会使操作者感染的病毒(D)研制计算机病毒虽然不违法,但我们也不提倡165、防火墙中地址翻译的主要作用是(B)(A)提

58、供代理服务(B)隐藏内部网络地址(C)进行入侵检测(D)防止病毒入侵166、以下关于 Smurf 攻击的描述,那句话是错误的?(A)(A)攻击者最终的目标是在目标计算机上获得一个帐号(B)它使用 ICMP 的包进行攻击(C)它依靠大量有安全漏洞的网络作为放大器(D)它是一种拒绝服务形式的攻击167、 “MicrosoftODBC SQL Server DriverSQL Server将 nvarchar 值 XX 转换为数据类型为 int 的列时发生语法错误。 ”这句是由以下那句命令造成的(A)(A)and user0(B)And (Select count(*) from XXX)0 (C)

59、and XX=XX (D)D. group by XX 1=1- 168、2900401064 . CALL ncrackme.0040123000401069 . TEST EAX,EAX0040106B . PUSH 0 ; /Style = MB_OK|MB_APPLMODAL0040106D . PUSH ncrackme.00405080 ; |Title = ncrackme00401072 . JNZ SHORT ncrackme.0040108F ; |00401074 . MOV EAX,DWORD PTR DS:4056B8 ; |00401079 . PUSH ncrac

60、kme.00405064 ; |Text = Registration successful.0040107E . PUSH EAX 0040107F . CALL DWORD PTR DS:; MessageBoxA00401085 . CALL ncrackme.004013300040108A . XOR EAX,EAX0040108C . RETN 100040108F . MOV ECX,DWORD PTR DS:4056B8 ; |00401095 . PUSH ncrackme.00405050 ; |Text = Registration fail.0040109A . PUS

61、H ECX 0040109B . CALL DWORD PTR DS:; MessageBoxA对于在破解过程中,经过一系列的努力,我们找到了如上内容,则要完成暴力破解,应该修改的位置是(D)(A)00401079(B)00401095(C)0040109B(D)00401072169、windows2003 中上传文件默认的大小限制为(C)(A) 、50K(B) 、100K(C) 、200K(D) 、500K170、在一次安全检测中,登录页面中进需要输入密码,其源代码中验证部分内容如下,则以下判断正确的是(C)Var Words =%0A%3CSCRIPT%3E%0A%0A%3CSCRIPT

62、%20language%3DJavascript%3E%0A%0A%0A%0Afunction%20PassConfirm%28%29%20%7B%0A%0Avar%20ever%3Ddocument.password.pass.value%3B%0A%0Aif%20%28ever%3D%3D%22evil%u3000%22%29%20%7Balert%28%27%u606D%u559C%u8FC7%u5173%uFF0C%u8FDB%u5165%u7B2C%u4E8C%u5173%uFF01%27%29%3B%0A%0Awindow.open%28%22nextlvel.html%22%2C

63、%22_self%22%29%20%7D%0A%0Aelse%20%7Bdocument.password.pass.value%3D%27%27%3Breturn%20false%3B%0A%0Awindow.open%28%22 nextlevl.html%22%2C%22_self%22%29%20%7Dfunction SetNewWords() var NewWords; NewWords = unescape(Words); document.write(NewWords);30(A)密码为:evil(B)密码为:ever(C)登录后页面为:nextlvel.html(D)登录后页

64、面为:nextlevl.html171、某主机遭受到拒绝服务攻击后,其结果是(D)(A)信息不可用(B)应用程序不可用(C)阻止通信(D)以上三项都是172、下列协议报文不是用 IP 数据报传送的是(A)(A)ARP(B)UDP(C)TCP(D)ICMP173、计算机安全评估的第一个正式标准是(A)(A)TCSEC(B)ITSEC(C)CTCPEC(D)CC174、Linux系统中的帐号文件是(B)(A)/etc/passwd(B)/etc/shadow(C)/etc/password(D)/etc/gshadow175、小李在使用super scan 对目标网络进行扫描时发现,某一个主机开放

65、了 25和 110端口,此主机最有可能是什么?(B)(A)文件服务器(B)邮件服务器(C)WEB 服务器(D)DNS 服务器176、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?(B)(A)缓冲区溢出(B)地址欺骗(C)拒绝服务(D)暴力攻击31177、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)(A)缓存溢出攻击(B)钓鱼攻击(C)暗门攻击(D)DDOS 攻击178、下列关于在使用交换机的交换网络中进行嗅探技术的说法错误的是(D)(A)如果交换机配置了端口和 MAC 地址映射,则无法通过简单将网卡

66、设为混杂模式来实现嗅探(B)如果交换机配置了端口和 MAC 地址映射,可以通过将MAC 地址设置为局域网内其它主机的 MAC来实现对相应主机的数据包的嗅探(C)如果交换机配置了端口和 MAC 地址映射,可以通过 ARP 欺骗来实现对局域网内其它主机的数据包进行嗅探(D)如果交换机配置了端口和 MAC 地址映射,可以通过将IP 伪装成其它主机的IP 来实现对局域网内其它主机的数据包进行嗅探179、下列关于各类扫描技术说法错误的是(D)(A)可以通过 ping 进行网络连通性测试,但是 ping 不通不代表网络不通,有可能是路由器或者防火墙对 ICMP 包进行了屏蔽(B)域名扫描器的作用是查看相应域名是否已经被注册等信息(C)端口扫描通过向特定的端口发送特定数据包来查看,相应端口是否打开,是否运行着某种服务(D)whois服务是一个端口扫描的例子180、如果一条口令长度为 10,则下列关于该口令说法正确的是(C)(A)如果该口令仅由数字构成,则其所有可能组合为 10(10-1)(B)如果该口令仅由数字构成,则其所有可能组合为 910(C)如果该口令由数字和大小写英文字母所构成,则其所有可能

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!