网络信息对抗试题Word文档格式.docx
- 文档编号:15966314
- 上传时间:2022-11-17
- 格式:DOCX
- 页数:13
- 大小:78.57KB
网络信息对抗试题Word文档格式.docx
《网络信息对抗试题Word文档格式.docx》由会员分享,可在线阅读,更多相关《网络信息对抗试题Word文档格式.docx(13页珍藏版)》请在冰豆网上搜索。
B.指令加花
C.反跟踪代码
D.限制启动次数
1-3、增加主机抵抗DoS攻击能力的方法之一是?
A.IP-MAC绑定
B.调整TCP窗口大小
C.缩短SYNTimeout时间
D.增加SYNTimeout时间
1-4、unix系统日志文件通常是存放在?
A./usr/adm
B./var/log
C./etc/
D./var/run
1-5、用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成某一个服务器地址。
这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的?
A.Land攻击
B.Teardrop攻击
C.UDPStorm攻击
C.为了保证安全日志、系统日志、应用程序日志三类Windows自带的系统日志文件的安全,其全部经过加密再存放在相应的文件夹中
D.可以自行设定相应的审核规则(如:
文件访问),系统将会把符合规则的行为写入日志文件
1-15、下列不是内核调试器的是哪一个:
A.WinDBG
B.OllyDBG
C.SoftICE
D.SyserDebugger
1-16、下面那种方法不属于对恶意程序的动态分析(1分)请从答案中至少选择一项.
A.网络监听和捕获
B.文件校验,杀软查杀
C.基于注册表,进程线程,替罪羊文件的监控
D.代码仿真和调试
1-17、可信计算机系统评估准则(TrustedComputerSystemEvaluationCriteria,FCSEC)共分为____大类___级。
A.37
B.45
C.46
D.47
1-18、网络监听是怎么回事?
A.监视PC系统运行情况
B.远程观察一个用户的电脑
C.监视网络的状态、数据流动情况
D.监视一个网站的发展方向
1-19、下面那个命令可以显示本机的路由信息(1分)请从答案中至少选择一项.
A.Ping
B.Ipconfig
C.Netstat
D.Tracert
1-20、计算机病毒的核心是________。
A.引导模块
B.传染模块
C.表现模块
D.发作模块
1-21、下列关于路由器叙述错误的是:
A.不合法的路由更新这种欺骗方式对于路由器没有威胁
B.可以通过禁用路由器上不必要的服务来减少安全隐患,提高安全性
C.可以通过对用户接入进行控制,来限制对路由器的访问,从而加强路由器的安全
D.路由器也有自己的操作系统,所以定期对其操作系统进行更新,堵住漏洞是非常重要的
1-22、下列有关防火墙叙述正确的是:
A.防火墙只能够部署在路由器等网络设备上
B.防火墙也可以防范来自内部网络的安全威胁
C.包过滤防火墙仅根据包头信息来对数据包进行处理,并不负责对数据包内容进行检查
D.防火墙与入侵检测系统的区别在于防火墙对包头信息进行检测,而入侵检测系统则对载荷内容进行检测
1-23、在利用Serv-U提升权限中,默认的端口和用户名为(1分)请从答案中至少选择一项.
A.43958LocalAdministrator
B.43959LocalAdministrator
C.43958Administrator
D.43959Administrator
1-24、下列哪个是加壳程序(1分)请从答案中至少选择一项.
A.resfixer
B.exeScope
C.7z
D.aspack
1-25、以下不属于非对称加密算法的是()。
A.DES
B.AES
C.RSA
D.DEA
1-26、$1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD.此值是什么系统的密码加密值()(1分)请从答案中至少选择一项.
A.windows
B.linux
C.unix
D.Aix
1-27、下面哪个是流行的加壳鉴别工具(1分)请从答案中至少选择一项.
A.superscan
B.upxshell
C.peid
D.Armadillo
1-28、请根据下面的shellcode代码,选择number正确的值完善shellcode代码。
/*shellcode.c*/#include<
windows.h>
#include<
winbase.h>
Charshellcode[]={0x8b,0xe5/*movesp,ebp*/0x55,/*pushebp*/0x8b,0xec,/*movebp,esp*/0x83,0xec,0x0c,/*subesp,0000000c*/0xb8,0x63,0x6f,0x6d,0x6d/*moveax,6d6d6f63*/………..略};
intmain(){int*ret;
LoadLibrary(“msvcrt,dll”);
ret=(int*)&
ret+number;
(*ret)=(int)shellcode}(1分)请从答案中至少选择一项.
A.1
B.2
C.3
D.4
1-29、下面选项中关于交换机安全配置方法正确的是(1分)请从答案中至少选择一项.
A.防止交换机ARP欺骗可以采取打开snoopingbinding来防止。
B.在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。
C.对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行portsecurity配置。
D.当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMPSnarf攻击。
1-30、属于被动攻击的恶意网络行为是()。
A.网络监听
B.缓冲区溢出
C.端口扫描
D.IP欺骗
1-31、保障信息安全最基本、最核心的技术是()。
A.信息确认技术
B.信息加密技术
C.网络控制技术
D.反病毒技术
1-32、下列关于网络嗅探技术说明错误的是:
A.嗅探技术对于已加密的数据无能为力
B.将网卡设为混杂模式可以对任意局域网内的数据包进行
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 对抗 试题
![提示](https://static.bdocx.com/images/bang_tan.gif)