河北省信息安全竞赛试题

上传人:ji****72 文档编号:37938590 上传时间:2018-04-24 格式:DOC 页数:6 大小:44KB
返回 下载 相关 举报
河北省信息安全竞赛试题_第1页
第1页 / 共6页
河北省信息安全竞赛试题_第2页
第2页 / 共6页
河北省信息安全竞赛试题_第3页
第3页 / 共6页
河北省信息安全竞赛试题_第4页
第4页 / 共6页
河北省信息安全竞赛试题_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《河北省信息安全竞赛试题》由会员分享,可在线阅读,更多相关《河北省信息安全竞赛试题(6页珍藏版)》请在金锄头文库上搜索。

1、河北省信息安全竞赛题目河北省信息安全竞赛题目1. 网络信息探测中第一步要做的是什么工作 A、扫描 B、Ping C、隐藏自己 D、溢出 2. $1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD.此值是什么系统的密码加密值( ) A、windows B、linux C、unix D、Aix 3. 下面哪个是流行的加壳鉴别工具 A. superscan B. peid C. upxshell D. Armadillo 4. 下面哪种不是壳对程序代码的保护方法 A. 加密 B.指令加花 C.反跟踪代码 D.限制启动次数 5. 请根据下面的 shellcode 代码,选择 number

2、 正确的值完善 shellcode 代码。 /* shellcode.c */#include #include Char shellcode= 0x8b,0xe5 /* mov esp,ebp */ 055, /* push ebp */ 0x8b,0xec, /* mov ebp,esp */ 083,0xec,0x0c, /* sub esp,0000000c */ 0xb8,063,0x6f,0x6d,0x6d /* move ax,6d6d6f63 */ ; int main()int *ret;LoadLibrary(“msvcrt,dll” );ret = (int *)(*re

3、t) = (int)shellcode A.1 B.2 C.3 D.4 6. 增加主机抵抗 DoS 攻击能力的方法之一是 A.缩短 SYN Timeout 时间 B.调整 TCP 窗口大小 C. 增加 SYN Timeout 时间 D.IP-MAC 绑定 7. unix 系统日志文件通常是存放在 A、/var/log B、/usr/adm C、/etc/ D、/var/run 8.下面选项中关于交换机安全配置方法正确的是 A.在 MAC/CAM 攻击方式中,可采用增大 CAM 表来防止 MAC 被填满。 B. 防止交换机 ARP 欺骗可以采取打开 snooping binding 来防止。 C

4、.当交换机打开了 SNMP 后,只需将 SNMP 置为只读就能防止 SNMP Snarf 攻击。 D. 对于 IP/MAC 欺骗对交换机进行攻击,需要对交换机进行 port security 配置。9.用一个特别打造的 SYN 数据包,它的原地址和目标地址都被设置成某一个服务器地址。 这样将导致接收服务器向他自己的地址发送 SYN-ACK 信息,结果这个地址又发回 ACK 信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时, 这种拒绝服务攻击是下列中的( ) 。 A、SYN Flooding 攻击 B、Teardrop 攻击 C 、UDP Storm 攻击 D、La

5、nd 攻击 10.下列方法中不能用来进行 DNS 欺骗的是( ) A. 缓存感染 B. DNS 信息劫持 C. DNS 重定向 D. 路由重定向 11.某网站管理后台验证文件内容如下,则在不知道管理员用户名与密码的情况下,如何进 入管理后台 adminname=Request.form(“username“) password=Request.Form(“password“) set rs=server.createobject(“adodb.recordset“) sql=“select * from tbl_administrators where strID=“ B、网络监听; C、拒绝

6、服务 D、IP 欺骗 16.下列关于网络嗅探技术说明错误的是: A 嗅探技术对于已加密的数据无能为力 B 将网卡设为混杂模式来进行嗅探对于使用交换机且进行了端口和 MAC 绑定的局域网无 能为力C 将网卡设为混杂模式可以对任意局域网内的数据包进行窃听 D 可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听17.下列关于主机扫描说法正确的是: A 主机扫描只适用于局域网内部 B 主机扫描必须在对被扫描主机取得完全控制权以后才能进行 C 如果被扫描主机没有回应,则说明其不存在或不在线 D 主机扫描本质上仍然是通过对相应主机的端口进行扫描,根据其回复来判断相应主机的 在线情况 18.下列关于

7、口令破解,说法错误的是: A 字典攻击本质上仍然是一种穷举攻击,其通过对字典中的条目进行逐一尝试其是否是正 确口令 B 在设置口令时,包含电话号码、生日等个人信息对于口令安全没有影响 C 将口令设置得位数多一些增加了破解难度,有利于口令安全 D 在口令设置时尽可能包括数字、大小写英文字母以及特殊字符有助于提高口令的安全性 19.下列关于网页恶意代码叙述错误的是: A 网页恶意代码通常使用 80 端口进行通信,所以一般来讲防火墙无法阻止其攻击 B 网页恶意代码一般由 JavaScript、VBScript 等脚本所编写,所以可以通过在浏览器中禁止 执行脚本来对其进行防范 C 网页恶意代码仅能对通

8、过网络传输的用户信息进行窃取,而无法操作主机上的各类用户 资源 D 网页恶意代码与普通可执行程序的重要区别在于,其实解释执行的而不需要进行编译 20.下列关于加壳与脱壳说法正确的是: A 对于执行加了壳的应用程序,首先运行的实际上是壳程序,然后才是用户所执行的应用 程序本身 B 由于加壳的原因,加壳后程序所占的存储空间将会比原程序大上好几倍 C 加过壳的程序无法直接运行,必须要先进行脱壳才能运行 D 对于加过壳的程序,可以对其进行反编译,得到其源代码进行分析,并进行脱壳 21.下列关于 ARP 协议及 ARP 欺骗说法错误的是: A、通过重建 ARP 表可以一劳永逸的解决 ARP 欺骗 B、A

9、RP 欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络 设备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包。 C、除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到 伪造的网关,造成被攻击主机无法上网。 D、ARP 协议的作用是实现 IP 地址与物理地址之间的转换 22.下列关于拒绝服务攻击说法错误的是: A、带宽消耗是拒绝服务攻击的一种样式 B、反射式拒绝服务攻击是攻击方直接向被攻击方发送封包 C、拒绝服务攻击的目的之一是使合法用户无法正常访问资源 D、分布式拒绝服务攻击是同时利用大量的终端向目标主机发动攻击 23.下列有关 Windo

10、ws 日志说明错误的是: A、可以通过管理工具中的事件查看器查看各类日志 B、Windows 的日志包含了安全日志、系统日志、应用程序日志等多种日志 C、为了保证安全日志、系统日志、应用程序日志三类 Windows 自带的系统日志文件的安全,其全部经过加密再存放在相应的文件夹中 D、可以自行设定相应的审核规则(如:文件访问) ,系统将会把符合规则的行为写入日志 文件 24.下列关于 Linux 操作系统说明错误的是: A、在 Linux 中,password 文件中并未保存用户密码,而是将加密后的用户密码保存在 shadow 文件中 B、在 Linux 中,如果两个用户所设置的密码相同,则其在

11、密码的密文也相同 C、在 Linux 中,文件或文件夹的属性中保存了文件拥有者、所属的用户组及其它用户对 其的访问权限 D、 Linux 与 Windows 的访问控制一样,都通过将合法用户划分为不同的用户组,并明确 其可以访问的资源 25.下面不属于漏洞分析步骤的是 A、 shellcode 定位 B、 shellcode 功能分析 C 、漏洞触发原因分析 D、 汇编代码编写 26.下列不是内核调试器的是哪一个: A、 WinDBG B、Syser Debugger C、 OllyDBG D、 SoftICE 27.对 PE 结构中节头(Image_Section_Table)的节标志(Ch

12、aracteristics) ,下列说法有误的 一项: A、 020000000,说明该节可执行 B、 040000000,说明该节可写 C、 0xC0000000,说明该节可读、可写 D、 0xE0000000,说明该节可读、可写、可执行 28.下面那种方法不属于对恶意程序的动态分析 A 文件校验,杀软查杀 B 网络监听和捕获 C 基于注册表,进程线程,替罪羊文件的监控 D 代码仿真和调试 29.扫描工具 ( ) 。 A、只能作为攻击工具 B、只能作为防范工具 C、既可作为攻击工具也可以作为防范工具 D、既不能作为攻击工具也不能作为防范工具 30.可信计算机系统评估准则(Trusted Co

13、mputer System Evaluation Criteria,FCSEC)共分为 _大类_级。 A、4 7 B、3 7 C、4 5 D、4 6 31._A_是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以 分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络 或网络安全域之间信息的唯一出入口。 (A)防火墙技术 (B)密码技术 (C)访问控制技术 (D)VPN 32.网络监听是怎么回事?A.远程观察一个用户的电脑 B.监视网络的状态、数据流动情况 C.监视 PC 系统运行情况 D.监视一个网站的发展方向 33.监听的可能性比较低的是()数据链路

14、。 A、Ethernet B、电话线 C、有线电视频道 D、无线电 34.下面那个命令可以显示本机的路由信息。 A、Ping B、Ipconfig C、Tracert D、Netstat 35.计算机病毒的核心是_。 A、引导模块 B、传染模块 C、表现模块 D、发作模块 36.Code Red 爆发于 2001 年 7 月,利用微软的 IIS 漏洞在 Web 服务器之间传播。针对这一 漏洞,微软早在 2001 年三月就发布了相关的补丁。如果今天服务器仍然感染 Code Red, 那么属于哪个阶段的问题? A.系统管理员维护阶段的失误 B.微软公司软件的设计阶段的失 C.最终用户使用阶段的失误

15、 D.微软公司软件的实现阶段的失误 37.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止: A、木马; B、暴力攻击; C、IP 欺骗; D、缓存溢出攻击 38.不会在堆栈中保存的数据是: A 字符串常量 B 函数的参数 C 函数的返回地址 D 函数的局部变量 39.下列说法有误的是: A WinDBG 调试器用到的符号文件为“*.pdb” B OllyDBG 调试器可以导入“*.map”符号文件 C 手动脱壳时,使用“Import REC”工具的目的是为了去找 OEP D PEiD 检测到的关于壳的信息有些是不可信的 40.在下面的调试工具中,用于静态分析的是 A 、windbg B、 Softice

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号