NYBER渗透比赛理论题

上传人:tia****nde 文档编号:36842944 上传时间:2018-04-03 格式:DOC 页数:6 大小:29.50KB
返回 下载 相关 举报
NYBER渗透比赛理论题_第1页
第1页 / 共6页
NYBER渗透比赛理论题_第2页
第2页 / 共6页
NYBER渗透比赛理论题_第3页
第3页 / 共6页
NYBER渗透比赛理论题_第4页
第4页 / 共6页
NYBER渗透比赛理论题_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《NYBER渗透比赛理论题》由会员分享,可在线阅读,更多相关《NYBER渗透比赛理论题(6页珍藏版)》请在金锄头文库上搜索。

1、1.“会话侦听和劫持技术” 是属于(B)的技术 A.密码分析还原 B.协议漏洞渗透 C.DOS 攻击 D. 应用漏洞分析与渗透 2.对攻击功能性的分析在很大程度上带有(B) A客观性 B主观性 C盲目性 D以上 3 项 都不对 3.从安全属性对各种网络攻击进行分类,阻断攻击是针对(A)的攻击 A可用性 B机密性 C完整性 D真实性 4.拒绝服务攻击的后果是(E) A信息不可用 B应用程序不可用 C系统宕机 D阻止通信 E以上 4 项都不对 5.最新的研究和统计表明,安全攻击主要来自(B) A接入网 B企业内部网 C公用 IP 网 D个人网 6.攻击者截获并记录了从 A 到 B 的数据,然后又从

2、早前所截获的数据中提取出信息重新发往 B 的行为称作(D) A中间人攻击 B口令猜测和字典攻击 C会话劫持攻击 D回放攻击 7.TELNET 协议主要应用于哪一层(A) A应用层 B传输层CInternet 层 D网络层 8.不属于安全策略所涉及的方面是(C) A物理安全策略 B访问控制策略 C信息加密策略 D防火墙策略9.Windows 主机推荐使用(A)格式ANTFSBFAT32CEXT3/EXT4DReiserFS 10. 对 DMZ 区而言,不正确的解释是 (D)ADMZ 是一个真正可信的网络部分BDMZ 网络访问控制策略决定或禁止进入 DMZ 通信 C允许外部用户访问 DMZ 系统上

3、合适的服务 D能杜绝网络黑客对局域网的攻击 11. 以下不属于分布式防火墙的产品有(B) A网络防火墙 B软件防火墙 C主机防火墙 D中心防火墙 12. RC4 是由 RIVEST 在 1987 年开发的,是一种流式的密文,即实时将信息加密成一个整体, 它在美国一般密钥长度是 128 位,因为受美国出口法的限制,向外出口时限制到 (C)位?A64B56C40D32 13. 以下哪项 不属于 Windows 2000 的安全组件? (D) A访问控制 B强制登录 C审计 D自动安全更新 14. 假设服务器使用的防火墙在 Unix 下的 IPTABLES,现在需要通过对防火墙进行配置,不允 许 1

4、92.168.1.100 这台主机登录到你的服务器(端口:23),该如何设置防火墙规则? (B)Aiptables -A input -p tcp -s 192.168.1.100 source port 23 -j DENYBiptables -A input -p tcp -s 192.168.1.100 destination port 23 -j DENYCiptables -A input -p tcp -d 192.168.1.100 source port 23 -j DENYDiptables -A input -p tcp -d 192.168.1.100 destinati

5、on port 23 -j DENY 15. 在 Linux 下 umask 模式的八进制位 6 代表: (C) A拒绝访问 B写入 C读取和写入 D读取、写入和执行 16. 代理服务作为防护墙技术主要在 OSI 的哪一层实现(A) A数据链路层 B网络层C表示层 D应用层 17. 不对称加密通信中的用户认证是通过(B)确定的 A数字签名 B数字证书 C消息文摘 D公私钥关系 18. 对于 IP 欺骗攻击,过滤路由器不能防范的是(D) A伪装成内部主机的外部 IP 欺骗 B外部主机的 IP 欺骗 C伪装成外部可信任主机的 IP 欺骗 D内部主机对外部网络的 IP 地址欺骗 19. RSA 加密

6、算法不具有的优点是(D) A可借助 CA 中心发放密钥,确保密钥安全 B可进行用户认证 C可进行信息认证 D速度快,可用于大批量数据加密 20. PGP 加密软件采用的加密算法是 (C)ADESBRSA C背包算法DIDEA 21. 以下工具中,不属于 Pstools 工具集中的是(C)APsExec.exeBPsList.exeCPsLogin.exe DPsInfo.exe 22. 以下每组语言中,哪一项不全属于脚本语言的是(C)APython、PERLBJavaScript、VbScriptCAsm、PHP、ASP DActionScript、Nuva 23. 以下属于非对称加密算法的是

7、(B)ADESBECCCRC5DIDEA 24.增加主机抵抗 DoS 攻击能力的方法之一是 (A)A缩短 SYN Timeout 状态时间B调整 TCP 滑动窗口大小CIP-MAC 绑定 D增强访问限制设置 25. Linux 系统用户密码密文 Hash 存放在(B)A/etc/passwdB/etc/shadowC/etc/gshadowD/etc/syshash 26. 监听的可能性比较低的是(B)数据链路AEthernet B电话线 C有限电视频道 D无线电 27. 扫描工具(C) A只能作为攻击工具 B只能作为防范工具 C既可作为攻击工具有可作为防范工具 D既不能作为攻击工具也不能作为

8、防范工具 28. 下面哪种方法不属于对恶意程序的动态分析(A) A文件校验,杀软查杀 B网络监听和捕获 C基于注册表、进程、线程、“替罪羊”文件的健康 D代码仿真和调试 29. 下面不属于动态调试器的是(C)AWinDBGBOllyDBGCIDADSoftIce 30. 对 PE 结构中的节头(Image_Section_Table)的节标志(Characteristics),下列说法有误的一项 是(B)A0x20000000,说明该节可执行B0x40000000,说明该节可写C0xC0000000,说明该节可读、可写D0xE0000000,说明该节可读、可写、可执行 31. Linux 系统

9、下修改当前用户的 PATH 环境变量,并且使得该变量永久生效,可行的方法是(C) A运行 export PATH=$PATH:value 命令,修改 PATH 变量 B运行 echo value $PATH 命令,修改 PATH 变量 C在文件/.bashrc 中修改 PATH 变量 D在文件/etc/profile 中修改 PATH 变量 32. 下列关于加壳与脱壳说法正确的是(A)A对于执行加了壳的应用程序,首先运行的实际上是壳程序,然后才是用户所执行的 应用程序本身。 B由于加壳的原因,加壳后程序所占的存储空间将会比原程序大。 C加过壳的程序无法直接运行,必须要先进行脱壳才能运行。 D对

10、于加过壳的程序,可以对其进行反编译,得到其源代码进行分析,并进行脱壳。 33. 下列说法有误的是(C)AWinDBG 调试器用到的符号文件为:”*.pdb”BOllyDBG 调试器可以导入”*.map”符号文件 C手动脱壳是,使用”ImportREC”工具的目的是为了去找 OEPDPEiD 检测到的关于壳的信息有些是不可信的。 34. 不会在堆栈中保存的数据是(D) A函数的参数 B函数的返回地址 C函数的局部变量 D字符串常量 35. 下列关于网页恶意代码叙述错误的是(A) A网页恶意代码通常使用 80 端口进行通信,所以一般来讲防火墙无法阻止其攻击 B网页恶意代码一般由 JavaScrip

11、t、VBScript 等脚本所编写,所以可以通过在浏览器中 禁止执行脚本来对其进行防范 C网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类 用户资源 D网页恶意代码与普通可执行程序的重要区别在于,其实解释执行的而不需要进行编 译 36. 保障信息安全最基本、最核心的技术是(A) A信息加密技术 B信息确认技术 C网络控制技术 D反病毒技术 37. 以下哪项不属于整型溢出的种类(B) A宽度溢出 B类型溢出 C运算溢出 D符号溢出 38. 以下哪个函数应用在字符串拷贝中是绝对安全的(D)AstrcpyBstrncpyCstrncpy_s D以上都不对 39. 以下哪个壳不

12、是压缩壳(C)AAsPackBUPXCPESpinDPECompact 40.某台内网主机的 IP 地址为 10.10.100.20,子网掩码是 255.255.128.0,那么它所在的 IP 子网地址范围是(B)A10.10.0.0 10.10.126.254B10.10.0.1 10.10.127.254C10.10.0.0 10.10.126.255D10.10.0.1 10.10.127.255 41. 下面哪个程序可以设置 Windows 主机的网络配置(C)AIpconfigBTracertCNetshDNetstat 42. 关于 VPN 技术,以下描述错误的是(A) A实现 V

13、PN,最关键部分是在公网上建立虚信道,而建立虚信道是利用隧道技术实现的, IP 隧道只能建立在数据链路层。 B第二层隧道主要是 PPP 连接,如 PPTP,L2TP,其特点是协议简单,易于加密,适 合远程拨号用户。 C第三层隧道是 IPinIP,如 IPSec,其可靠性及扩展性优于第二层隧道。 D按应用分类,可分为:远程接入 VPN(Access VPN)、内联网 VPN(Intranet VPN)、外 联网 VPN(Extranet VPN) 43. VNC 服务端默认开放端口是(C)A5800B5810C5900D5910 44.这条注册表命令的含义是 (C)REG ADD HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesRpcSs /v Start /t REG_DWORD /d 00000003 /f ARpcSs 服务随系统启动BRpcSs 服务自动启动CRpcSs 服务手动启动DRpcSs 服务禁止启动 45. Microsoft 每个月的例行补丁发布日是(C) A每月第一个星期二 B每月第一个星期四 C每月第二个星期二 D每月第二个星期四 46.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 试题/考题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号