四川省第三届信息安全大赛试题.docx
- 文档编号:7532802
- 上传时间:2023-01-24
- 格式:DOCX
- 页数:8
- 大小:21.14KB
四川省第三届信息安全大赛试题.docx
《四川省第三届信息安全大赛试题.docx》由会员分享,可在线阅读,更多相关《四川省第三届信息安全大赛试题.docx(8页珍藏版)》请在冰豆网上搜索。
四川省第三届信息安全大赛试题
xx第三届信息安全大赛试题
21.网络信息探测中第一步要做的是什么工作?
(B)
A.扫描B.PingC.隐藏自己D.溢出
22.$1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD是什么系统的密码加密值?
(B)
A.WindowsB.LinuxC.UNIXD.AIX
23.下面哪个是流行的加壳鉴别工具?
(C)
A.superscanB.peidC.upxshellD.Armadillo
24.下面哪种不是壳对程序代码的保护方法?
(B)
A.加密B.指令加花C.反跟踪代码D.限制启动次数
25.请根据下面的shellcode代码,选择number正确的值完善shellcode代码。
/*shellcode.c*/
#include
#include
charshellcode[]={
0x8b,0xe5/*movesp,ebp*/
0x55,/*pushebp*/
0x8b,0xec,/*movebp,esp*/
0x83,0xec,0x0c,/*subesp,0000000c*/
0xb8,0x63,0x6f,0x6d,0x6d/*moveax,6d6d6f63*/
……略
};
intmain()
{
int*ret;
LoadLibrary("msvcrt,dll");
ret=(int*)&ret+number;
(*ret)=(int)shellcode
}B)(A.1B.2C.3D.426.增加主机抵抗DoS攻击能力的方法之一是(A)。
A.缩短SYNTimeout时间B.调整TCP窗口大小
C.增加SYNTimeout时间D.IP-MAC绑定
27.UNIX系统日志文件通常是存放在(A)。
A./var/logB./usr/adm
C./etc/D./var/run
28.下面选项中关于交换机安全配置方法正确的是(D)。
A.在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。
B.防止交换机ARP欺骗可以采取打开snoopingbinding来防止。
C.当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMPSnarf攻击。
D.对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行portsecurity配置。
29.用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成某一个服务器地址。
这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的(D)。
A.SYNFlooding攻击B.Teardrop攻击
C.UDPStorm攻击D.Land攻击
30.下列方法中不能用来进行DNS欺骗的是(A)。
A.缓存感染B.DNS信息劫持
C.DNS重定向D.路由重定向
31.某网站管理后台验证文件内容如下,则在不知道管理员用户名与密码的情况下,如何进入管理后台?
(B)
adminname=Request.form("username")
password=Request.Form("password")
setrs=server.createobject("adodb.recordset")
sql="select*fromtbl_administratorswherestrID='"&adminname&"'andstrPwd='"&password&"'"
rs.opensql,conn,1,1
ifnotrs.eofthen
session("hadmin")="uestcjccadmin"
response.redirect"admin_index.asp"
else
response.redirect"admin_login.asp?
err=1"
endif
A.用户名:
admin密码admin:
B.用户名:
’or‘1’=’1密码:
’or‘1’=’1
C.用户名:
adminname密码:
password
D.用户名:
admin密码’or‘1’=’1
32.属于被动攻击的恶意网络行为是(B)。
A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗
33.保障信息安全最基本、最核心的技术是(A)。
A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术34.当你感觉到你的Windows2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击?
(B)A.特洛伊木马B.拒绝服务
C.欺骗D.中间人攻击
35.向有限的空间输入超长的字符串是哪一种攻击手段?
(A)
A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗36.下列关于网络嗅探技术说明错误的是(C)。
A.嗅探技术对于已xx的数据无能为力
B.将网卡设为混杂模式来进行嗅探,对于使用交换机且进行了端口和MAC绑定的局域网无能为力
C.将网卡设为混杂模式可以对任意局域网内的数据包进行窃听
D.可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听37.下列关于主机扫描说法正确的是(D)。
A.主机扫描只适用于局域网内部
B.主机扫描必须在对被扫描主机取得完全控制权以后才能进行
C.如果被扫描主机没有回应,则说明其不存在或不在线
D.主机扫描本质上仍然是通过对相应主机的端口进行扫描,根据其回复来判断相应主机的在线情况
38.下列关于口令破解,说法错误的是(B)。
A.字典攻击本质上仍然是一种穷举攻击,其通过对字典中的条目进行逐一尝试其是否是正确口令
B.在设置口令时,包含电话号码、生日等个人信息对于口令安全没有影响C.将口令设置得位数多一些增加了破解难度,有利于口令安全
D.在口令设置时尽可能包括数字、大小写英文字母以及特殊字符有助于提高口令的安全性
39.下列关于网页恶意代码叙述错误的是(C)。
A.网页恶意代码通常使用80端口进行通信,所以一般来讲防火墙无法阻止其攻击。
B.网页恶意代码一般由JavaScript、VBScript等脚本所编写,所以可以通过在浏览器中禁止执行脚本来对其进行防范。
C.网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类用户资源。
D.网页恶意代码与普通可执行程序的重要区别在于,其是解释执行的而不需要进行编译。
40.下列关于加壳与脱壳说法正确的是(B)。
A.对于执行加了壳的应用程序,首先运行的实际上是壳程序,然后才是用户所执行的应用程序本身。
B.由于加壳的原因,加壳后程序所占的存储空间将会比原程序大上好几倍。
C.加过壳的程序无法直接运行,必须要先进行脱壳才能运行。
D.对于加过壳的程序,可以对其进行反编译,得到其源代码进行分析,并进行脱壳。
41.下列关于ARP协议及ARP欺骗说法错误的是(A)。
A.通过重建ARP表可以一劳永逸的解决ARP欺骗。
B.ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包。
C.除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网关,造成被攻击主机无法上网。
D.ARP协议的作用是实现IP地址与物理地址之间的转换。
42.下列关于拒绝服务攻击说法错误的是(B)。
A.带宽消耗是拒绝服务攻击的一种形式。
B.反射式拒绝服务攻击是攻击方直接向被攻击方发送封包。
C.拒绝服务攻击的目的之一是使合法用户无法正常访问资源。
D.分布式拒绝服务攻击是同时利用大量的终端向目标主机发动攻击。
43.下列有关Windows日志说明错误的是(C)。
A.可以通过管理工具中的事件查看器查看各类日志。
B.Windows的日志包含了安全日志、系统日志、应用程序日志等多种日志。
C.为了保证安全日志、系统日志、应用程序日志三类Windows自带的系统日志文件的安全,其全部经过加密再存放在相应的文件夹中。
D.可以自行设定相应的审核规则(如:
文件访问),系统将会把符合规则的行为写入日志文件。
44.下列关于Linux操作系统说明错误的是(B)。
A.在Linux中,password文件中并未保存用户密码,而是将加密后的用户密码保存在shadow文件中。
B.在Linux中,如果两个用户所设置的密码相同,则其在密码的密文也相同。
C.在Linux中,文件或文件夹的属性中保存了文件拥有者、所属的用户组及其它用户对其的访问权限。
D.Linux与Windows的访问控制一样,都通过将合法用户划分为不同的用户组,并明确其可以访问的资源。
45.下面不属于漏洞分析步骤的是(A)。
A.shellcode定位B.shellcode功能分析
C.漏洞触发原因分析D.汇编代码编写
46.下列不是内核调试器的是哪一个?
(C)
A.WinDBGB.SyserDebugger
C.OllyDBGD.SoftICE
47.对PE结构中节头(Image_Section_Table)的节标志(Characteristics),下列说法有误的一项是(B)。
A.0x20000000,说明该节可执行
B.0x40000000,说明该节可写
C.0xC0000000,说明该节可读、可写
D.0xE0000000,说明该节可读、可写、可执行
48.下面那种方法不属于对恶意程序的动态分析?
(A)
A.文件校验,杀软查杀
B.网络监听和捕获
C.基于注册表,进程线程,替罪羊文件的监控
D.代码仿真和调试
49.扫描工具(C)。
A.只能作为攻击工具
B.只能作为防范工具
C.既可作为攻击工具也可以作为防范工具
D.既不能作为攻击工具也不能作为防范工具
50.可信计算机系统评估准则(TrustedComputerSystemEvaluationCriteria,FCSEC)共分为几大类几级?
(A)
A.47B.37C.45D.46
51.(A)是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。
A.防火墙技术B.密码技术
C.访问控制技术D.VPN
52.网络监听是怎么回事?
(B)
A.远程观察一个用户的电脑
B.监视网络的状态、数据流动情况
C.监视PC系统运行情况
D.监视一个网站的发展方向
53.监听的可能性比较低的是(B)数据链路。
A.EthernetB.电话线C.有线电视频道D.无线电
54.下面哪个命令可以显示本机的路由信息?
(C)
A.pingB.ipconfigC.tracertD.netstat
55.计算机病毒的核心是(A)。
A.引导模块B.传染模块
C.表现模块D.发作模块
56.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。
针对这一漏洞,微软早在2001年三月就发布了相关的补丁。
如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题?
(A)
A.系统管理员维护阶段的失误
B.微软公司软件的设计阶段的失误
C.最终用户使用阶段的失误
D.微软公司软件的实现阶段的失误
57.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)。
A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击58.不会在堆栈中保存的数据是(B)。
A.字符串常量B.函数的参数
C.函数的返回地址D.函数的局部变量
59.下列说法有误的是(C)。
A.WinDBG调试器用到的符号文件为“*.pdb”
B.OllyDBG调试器可以导入“*.map”符号文件
C.手动脱壳时,使用“ImportREC”工具的目的是为了去找OEP
D.PEiD检测到的关于壳的信息有些是不可信的
60.在下面的调试工具中,用于静态分析的是(C)。
A.WindbgB.SofticeC.IDAD.Ollydbg
61.下列关于路由器叙述错误的是(B)。
A.可以通过对用户接入进行控制,来限制对路由器的访问,从而加强路由器的安全。
B.不合法的路由更新这种欺骗方式对于路由器没有威胁。
C.路由器也有自己的操作系统,所以定期对其操作系统进行更新,堵住漏洞是非常重要的。
D.可以通过禁用路由器上不必要的服务来减少安全隐患,提高安全性。
62.下列有关防火墙叙述正确的是(A)。
A.包过滤防火墙仅根据包头信息来对数据包进行处理,并不负责对数据包内容进行检查。
B.防火墙也可以防范来自内部网络的安全威胁。
C.防火墙与入侵检测系统的区别在于防火墙对包头信息进行检测,而入侵检测系统则对载荷内容进行检测。
D.防火墙只能够部署在路由器等网络设备上。
63.在利用Serv-U提升权限中,默认的端口和用户名为(A)。
A.43958LocalAdministratorB.43959LocalAdministratorC.43958AdministratorD.43959Administrator
64.WindowsNT/2000SAM存放在(D)。
A.WINNTB.WINNT/SYSTEM
C.WINNT/SYSTEM32D.WINNT/SYSTEM32/config
65.下列哪个是加壳程序?
(C)
A.resfixerB.exeScopeC.aspackD.7z
66.NT系统的安全日志如何设置?
(C)
A.事件查看器B.服务管理器
C.本地安全策略D.网络适配器里
67.在IA32的架构下,程序缓冲区溢出的原理是(A)。
A.程序对缓冲区xx没有进行检查
B.定义缓冲区xx太小
C.内存分配出错了
D.函数调用地址在缓冲区的上方
68.5EE56782EDE1F88747A7C68C75A91BFC:
A12C6863303D3F0296338E6B40628643此hash值由哪两部分组成?
(A)
A.NThash+LMhashB.Md5hash+Lmhash
C.Md5hash+NThashD.Md4hash+Md5hash
69.以下不属于非对称加密算法的是(B)。
A.DESB.AESC.RSAD.DEA
70.你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?
(A)
A.读取B.写入C.修改D、完全控制
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 四川省 第三 信息 安全 大赛 试题