比赛试题第二套

上传人:woxinch****an2018 文档编号:38983121 上传时间:2018-05-10 格式:DOC 页数:12 大小:81.50KB
返回 下载 相关 举报
比赛试题第二套_第1页
第1页 / 共12页
比赛试题第二套_第2页
第2页 / 共12页
比赛试题第二套_第3页
第3页 / 共12页
比赛试题第二套_第4页
第4页 / 共12页
比赛试题第二套_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《比赛试题第二套》由会员分享,可在线阅读,更多相关《比赛试题第二套(12页珍藏版)》请在金锄头文库上搜索。

1、1.Windows 操作系统定义的事件类型中对于:“描述应用程序、驱动程序或服务成功操 作的事件,例如成功地加载网络驱动程序时会记录一个_事件” 。 A、错误 B、成功审核 C、警告 D、信息2._可以实现对身份的验证,接受被保护网络和外部网络之间的数据流并对之进行检查。 A、个人防火墙 B、ARP 防火墙 C、包过滤防火墙 D、应用层网关 3.软件限制策略是通过组策略得以应用的。如果应用了多个策略设置,它们将遵循以下 的优先级顺序(从低到高)_ A、从本地计算机策略,站点策略,域策略,组织单位策略 B、站点策略,域策略,组织单位策略,本地计算机策略 C、组织单位策略,站点策略,域策略,本地计

2、算机策略 D、域策略,组织单位策略,站点策略,本地计算机策略 4.一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的 入侵称之为_ A、踩点 B、清脚印 C、实施入侵 D、留后门 5.常见的网络通讯协议不包括下列哪一种? A、ICMP B、IGMP C、IP D、TCP 6.要配置 Apache 的 PHP 环境,只需修改 A、php.ini B、php.sys C、phs.exe D、 7.必须先配置系统的_服务才能够启用路由和远程访问。 A、Network Location Awareness(NLA) B、Application Layer Gateway Ser

3、vice C、Windows Firewall/Internet Connection Sharin(ics)” D、Windows Image Acpuisiton(WIA) 8.GFW 最不可能用到的技术是? A、uppflow B、ipdeny C、tcphijack D、dnsspoof9.在 linux 系统中,显示二进制文件的命令是? A、view B、vil C、od D、binview 10. 防火墙的核心是_ A、网络协议 B、网关控制 C、规则策略 D、访问控制 11. 下列哪种方式无法防御 CSRF 漏洞 A 判断 referer B、使用验证码 C、使用一次性随机签名

4、D、使用$_REQUEST 获取客户端数据 12. 下面不属于木马特征的是() A、自动更换文件名,难于被发现 B、造成缓冲区溢出,破坏程序的堆栈 C、程序执行时不占用太多系统资源 D、不需要服务端用户的允许就能获得系统的使用权 13. 以下服务器中,能够对 JSP 代码提供支持的是_ a)A、Resin b)B IIS c)C、Apache d)D、Tomcat 14. 使用 Nmap 扫描时,只想知道网络上都有哪些主机正在运行的时候使用_参数 a)A、-sS b)B、-sU c)C、-sA d)D、-sP 15. 活动目录的数据库文件不包括以下那种类型_ a)A、SYSTEM.dll b)

5、B、Temp.edb c)C、Edb.log d)D、Nts.dit 16. 所谓_,就是对整个服务器系统进行备份,包括服务器操作系统和应用程序生成的数 据 a)A、 增量备份 b)B、副本备份 c)C、差异备份 d)D、完整备份 17. 集线器的数据传输方式是_方式 a)A、多播 b)B、其他c)C、广播 d)D、单播 18. 在 mysql 数据库中,创建数据库的语句是 a)A、create table b)B、create from c)C、create database d)D、database from 19. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应

6、选 择:() a)A、SAT b)B、Allow c)C、NAT d)D、FwdFast 20. 端口扫描的原理是向目标主机的_端口发送探测数据包,并记录目标主机的响应。 a)A、TCP/IP 服务端口 b)B、FTP 服务端口 c)C、UDP 服务端口 d)D、WWW 服务端口 21. FTP 服务器上的命令通道和数据通道分别使用_端口。 a)A、21 号和大于 1023 号 b)B、大于 1023 号和 20 号 c)C、大于 1023 号和大于 1023 号 d)D、21 号和 20 号 22. 管理员设置系统登录口令为简单的“123456” ,这属于下列哪一项安全漏洞 a)A、操作系统

7、漏洞 b)B、信息泄露漏洞 c)C、应用服务漏洞 d)D、弱配置漏洞 23. 著名的 Nmap 软件工具不能实现下列哪项功能? a)A、高级端口扫描 b)B、操作系统类型探测 c)C、端口扫描 d)D、目录扫描 24. 在 linux 系统中,命令 netstat -a 停了很长时间没有,这可能是哪里的问题? a)A、routing b)B、nis c)C、dns d)D、nfs 25. 攻击者通过收集数据包,分析得到的共享秘钥,然后将一个虚假的 AP 放置到无线网 络中,截获用户的 AP 传输的所有数据,还可以对双方的传输数据任意进行修改。这 种攻击方式称为_ a)A、漏洞扫描攻击 b)B、

8、拒绝服务攻击 c)C、会话劫持攻击d)D、中间人攻击 26. 下列哪项安全机制不和其他三项互相关联? i.A、会话管理 ii.B、访问控制 iii.C、身份验证 iv.D、边界确认 27. TCP 可为通信双方供可靠的双向连接,在包过滤系统中,下面关于 TCP 连接描述错误 的是: a)A、在 CISCO 过滤系统中,当 ACK=1 时, “established”关键字为 T,当 ACK=0 时, “established”关键字为 F b)B、TCP 段中首包的 ACK=0,后续包的 ACK=1 c)C、确认号是用来保证数据可靠传输的编号 d)D、要确认一个 TCP 时只要拒绝连接的第一个

9、包即可 28. 黑客成功入侵服务器后,最不可能替换为后门程序并运行的文件是 a)A、/bin/ls b)B、/bin/who c)C、/etc/motd d)D、/usr/local/sbin/sshd 29. 如果通过 goole-hacking 技术找到服务器上的临时文件、备份文件、或者备份目录,下 列参数你会选择哪一个? a)A、username|userdi|employee.ID|”yournameis” b)B、inurl:temp|inurl:tmp|inurl:backup|inurl:bakquery c)C、-ext:html-ext:htm-extshtml-ext:as

10、p-ext:php d)D、-ext:tem-ext:inurl:extbackup-ext:dirbackupURLquery 30. 下面哪个加密方式不支持通用彩虹表破解? a)A、MD5 b)B、WPA2 c)C、NTLM d)D、SHA1 31. 下面哪一个不能帮助检查 linux/unix 系统后门的程序() a)A、cleanlog b)B、chkrootkit c)C、tripwire d)D、rkhunter 32. 在 RedHat Linux 平台上,查看系统中安装了,RP 形式的 MYSQL 软件包的命令是 _. a)A、rpm -a b)B、rpm -i |grep m

11、ysql c)C、rpm -ea|grep mysql d)D、rpm -qa|grep mysql 33. PHP 解释器可以和_服务器协同工作? a)A、Tomcat b)B、Apache c)C、iPlanetd)D、IIS 34. 浏览网页时,看到的内容是 HTML 的哪一部分? a)A、head b)B、table c)C、title d)D、body 35. 下面哪一款软件属于常用的黑客专用操作系统 a)A、AnonymousSYSTEM b)B、linux c)C、BackTrack5 d)D、UBUNTU 36. 现今,适用于 windows 平台常用的网络嗅探的函数封装库是

12、a)A、Libnet b)B、windump c)C、libpcap d)D、winpcap 37. 使用 Nmap 扫描时可以定义扫描速度,如果希望避开 IDS 的检测,使每隔至少 5 分钟 才发送一个包;用法为-T a)A、Sneaky b)B、Polite c)C、Aggressive d)D、Paranoid 38. 你是一个企业网络管理员,你使用的防火墙在 UNIX 下的 IPTABLES,你现在需要通 过防火墙的配置不允许 192.168.0.2 这台主机登陆到你的服务器,你应该怎么设置防火 墙的规则? a)A、iptables-A input-p tcp-d 192.168.0.

13、2-destination-port 23-j DENY b)B、iptables-A input-p tcp-s 192.168.0.2-destination-port 23-j DENY c)C、iptables-A input-p tcp-s 192.168.0.2-source-port 23-j DENY d)D、iptables-A input-p tcp-d 192.168.0.2-source-port 23-j DENY 39. 相对来说,下列哪一种后门最难被管理员发现? a)A、文件系统后门 b)B、内核后门 c)C、rhosts +后门 d)D、服务后门 40. 下面的

14、说法正确的是_ a)A、信息的泄露只在信息的存储过程中发生 b)B、信息的泄露只在信息的传输过程中发生 c)C、信息的泄露只在信息的传输和存储过程中发生 d)D、上面三个都不对 41. Netstat 命令常用参数-r 的含义 a)A、以数字形式显示地址和端口号 b)B、显示包含于创建每个连接或监听端口的可执行组件 c)C、显示路由表 d)D、显示所有连接和监听端口42. 在 DBMS 中用的缺省语言是 a)A、SQL b)B、C+ c)C、java d)D、c 43. 在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项 a)A、弱点挖掘 b)B、痕迹清除 c)C、攻击实施 d)D

15、、信息收集 44. 计算机病毒是_。 a)A、一个程序 b)B、一个命令 c)C、一个标记 d)D、一个文件 45. 在使用了 shadow 口令的系统中,/etc/passwd 和/etc/shadow 两个文件的权限正确的是_ a)A、-rw -r-r-,-r-r-r- b)B、-rw -r-r-,-rw-r- c)C、-rw -r-rw-,-r-r- d)D、-rw -r-,-r- 46. _数据库备份只记录自上次数据库备份后发生更改的数据 a)A、差异备份 b)B、副本备份 c)C、完整备份 d)D、增量备份 47. 请问下面哪一项不属于口令破解常用工具 a)A、Hashcat b)B

16、、Hydra c)C、Medusa d)D、Tomcat 48. SSH(Secure Shell)协议及其软件工具用来对于下列哪一种数据进行加密? a)A、语音电话 b)B、网络通信 c)C、硬盘数据 d)D、电子邮件 49. 读取 get 方法传递的表单元素值的方法是: a)A、$_GET“名称” b)B、$get“名称” c)C、$_get“名称” d)D、$GET“名称” 50. _是一种私有网络,它使用 ip 协议和公共通信系统来与供销商、销售商、商业伙伴 或顾客进行部分商业信息的安全共享; a)A、DMZ b)B、Intranetc)C、Extranet d)D、Internet 51. 使用 nmap 秘密 FIN 数据包扫描、圣诞树(Xmas Tree) 、空(Null)扫描的参数为: a)A、-sF -sX -sN b)B、-sS -sX -sN c)C、-sO -sX -sN d)D、-sF -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号