网络信息对抗试题文档格式.docx

上传人:b****5 文档编号:21777967 上传时间:2023-02-01 格式:DOCX 页数:11 大小:115.29KB
下载 相关 举报
网络信息对抗试题文档格式.docx_第1页
第1页 / 共11页
网络信息对抗试题文档格式.docx_第2页
第2页 / 共11页
网络信息对抗试题文档格式.docx_第3页
第3页 / 共11页
网络信息对抗试题文档格式.docx_第4页
第4页 / 共11页
网络信息对抗试题文档格式.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

网络信息对抗试题文档格式.docx

《网络信息对抗试题文档格式.docx》由会员分享,可在线阅读,更多相关《网络信息对抗试题文档格式.docx(11页珍藏版)》请在冰豆网上搜索。

网络信息对抗试题文档格式.docx

B.DNS重定向

C.路由重定向

D.DNS信息劫持

1-7、某网站管理后台验证文件内容如下,则在不知道管理员用户名与密码的情况下,如何进入管理

后台adminname=("

username"

)password=("

password"

)setrs=("

"

)sql="

select*fromtbl_administrators

wherestrID='

&

adminname&

'

andstrPwd='

password&

sql,conn,1,1ifnotthen

session("

hadmin"

)="

uestcjccadminelse"

err=1"

endif(1分)请从答案中至少选择一项

A.用户名:

B.用户名:

C.用户名:

D.用户名:

admin密码admin:

admin密码'

oradminname密码:

or密码:

’’1

‘1'

='

1

Password

or‘T

1-8、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百

分之百,你最有可能认为你受到了哪一种攻击(1分)请从答案中至少选择一项.

A.欺骗

B.拒绝服务

C.特洛伊木马

D.中间人攻击

1-9、向有限的空间输入超长的字符串是哪一种攻击手段

(1分)请从答案中至少选择一项

A.IP欺骗

C.网络监听

D.缓冲区溢岀;

 

A.主机扫描只适用于局域网内部

B.如果被扫描主机没有回应,则说明其不存在或不在线

C.主机扫描必须在对被扫描主机取得完全控制权以后才能进行

D.

主机扫描本质上仍然是通过对相应主机的端口进行扫描,根据其回复来判断相应主机的在线情况

A.网页恶意代码通常使用80端口进行通信,所以一般来讲防火墙无法阻止其攻击

B.网页恶意代码与普通可执行程序的重要区别在于,其实解释执行的而不需要进行编译

C.网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类用户资源

D.网页恶意代码一般由JavaScript、VBScript等脚本所编写,所以可以通过在浏览器中禁止执行脚本

来对其进行防范

1-12、下列关于ARP协议及ARP欺骗说法错误的是:

A.通过重建ARP表可以一劳永逸的解决ARP欺骗

B.ARP协议的作用是实现IP地址与物理地址之间的转换

C.除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网关,造成被攻击主机无法上网。

ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包。

A.带宽消耗是拒绝服务攻击的一种样式

B.反射式拒绝服务攻击是攻击方直接向被攻击方发送封包

C.拒绝服务攻击的目的之一是使合法用户无法正常访问资源

D.分布式拒绝服务攻击是同时利用大量的终端向目标主机发动攻击

1-14、下列有关Windows日志说明错误的是:

A.可以通过管理工具中的事件查看器查看各类日志

B.Windows的日志包含了安全日志、系统日志、应用程序日志等多种日志

C.为了保证安全日志、系统日志、应用程序日志三类Windows自带的系统日志文件的安全,其全部

经过加密再存放在相应的文件夹中

D.可以自行设定相应的审核规则(如:

文件访问),系统将会把符合规则的行为写入日志文件

A.WinDBG

B.OllyDBG

C.SoftICE

SyserDebugger

A.网络监听和捕获

B.文件校验,杀软查杀

C.基于注册表,进程线程,替罪羊文件的监控

D.代码仿真和调试

1-17、可信计算机系统评估准则仃rustedComputerSystemEvaluationCriteria,FCSEC共分为大类

—级。

(1分)请从答案中至少选择一项.

A.37

B.45

C.46

D.47

1-18、网络监听是怎么回事(1分)请从答案中至少选择一项

A.监视PC系统运行情况

B.远程观察一个用户的电脑

C.监视网络的状态、数据流动情况

D.监视一个网站的发展方向

1-19、下面那个命令可以显示本机的路由信息(1分)请从答案中至少选择一项

A.Ping

B.Ipconfig

C.Netstat

D.Tracert

A.引导模块

B.传染模块

C.表现模块

发作模块

A.不合法的路由更新这种欺骗方式对于路由器没有威胁

B.可以通过禁用路由器上不必要的服务来减少安全隐患,提高安全性

C.可以通过对用户接入进行控制,来限制对路由器的访问,从而加强路由器的安全

路由器也有自己的操作系统,所以定期对其操作系统进行更新,堵住漏洞是非常重要的

A.

B.

C.

防火墙只能够部署在路由器等网络设备上防火墙也可以防范来自内部网络的安全威胁包过滤防火墙仅根据包头信息来对数据包进行处理,并不负责对数据包内容进行检查防火墙与入侵检测系统的区别在于防火墙对包头信息进行检测,而入侵检测系统则对载荷内容进行检测

1-23、在利用Serv-U提升权限中,默认的端口和用户名为(1分)请从答案中至少选择一项

A.43958LocalAdministrator

B.43959LocalAdministrator

C.43958Administrator

D.43959Administrator

1-24、下列哪个是加壳程序(1分)请从答案中至少选择一项

A.resfixer

B.exeScope

C.7z

D.aspack

A.DES

B.AES

C.RSA

D.DEA

)(1分)请从答案

1-26、$1$TLGHx5co$vq6xM0WG1hYflV1AZEWgD.此值是什么系统的密码加密值(中至少选择一项.

A.windows

B.linux

C.unix

D.Aix

1-27、下面哪个是流行的加壳鉴别工具(1分)请从答案中至少选择一项

A.superscan

B.upxshell

C.peid

D.Armadillo

1-28、请根据下面的shellcode代码,选择number正确的值完善shellcode代码。

/**/#include<

>

#include<

Charshellcode[]={0x8b,0xe5/*movesp,ebp*/0x55,/*pushebp*/0x8b,0xec,/*movebp,esp*/0x83,0xec,0x0c,/*subesp,0000000c*/0xb8,0x63,0x6f,0x6d,0x6d/*moveax,6d6d6f63

*/略};

intmain(){int*ret;

LoadLibrary(“msvcrt,dll);

ret=(int*)&

ret+number;

(*ret)

=(int)shellcode}(1分)请从答案中至少选择一项.

A.1

B.2

C.3

D.4

1-29、下面选项中关于交换机安全配置方法正确的是

A.防止交换机ARF欺骗可以采取打开snoopingbinding来防止。

B.在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。

C.对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行portsecurity配置。

当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMPSnarf攻击。

A.网络监听

B.缓冲区溢岀

C.端口扫描

D.IP欺骗

A.信息确认技术

B.信息加密技术

C.网络控制技术

D.反病毒技术

A.在设置口令时,包含电话号码、生日等个人信息对于口令安全没有影响

B.字典攻击本质上仍然是一种穷举攻击,其通过对字典中的条目进行逐一尝试其是否是正确口令

C.将口令设置得位数多一些增加了破解难度,有利于口令安全

D.在口令设置时尽可能包括数字、大小写英文字母以及特殊字符有助于提高口令的安全性

A.由于加壳的原因,加壳后程序所占的存储空间将会比原程序大上好几倍

B.加过壳的程序无法直接运行,必须要先进行脱壳才能运行

C.对于执行加了壳的应用程序,首先运行的实际上是壳程序,然后才是用户所执行的应用程序本身

D.对于加过壳的程序,可以对其进行反编译,得到其源代码进行分析,并进行脱壳

1-35、下列关于Linux操作系统说明错误的是:

(1分)请从答案中至少选择一项

A.在Linux中,如果两个用户所设置的密码相同,则其在密码的密文也相同

B.在Linux中,Password文件中并未保存用户密码,而是将加密后的用户密码保存在shadow文件中

C.在Linux中,文件或文件夹的属性中保存了文件拥有者、所属的用户组及其它用户对其的访问权限

D.Linux与Windows的访问控制一样,都通过将合法用户划分为不同的用户组,并明确其可以访问的资源

1-36、下面不属于漏洞分析步骤的是(1分)请从答案中至少选择一项

A.shellcode定位

B.漏洞触发原因分析

C.汇编代码编写

D.shellcode功能分析

请从答案中至少选择一项

说明该节可写说明该节可执行

1-37、对PE吉构中节头(lmage_Section_Table)的节标志(Characteristics),下列说法有误的一项:

(1分)

A.Ox,

B.Ox,

C.OxCOOOOOOO,说明该节可读、可写

D.OxEOOOOOOO,说明该节可读、可写、可执行

1-38、扫描工具()。

A.只能作为攻击工具

B.只能作为防范工具

C.既可作为攻击工具也可以作为防范工具

D.既不能作为攻击工具也不能作为防范工具

A.密码技术

B.防火墙技术

C.访问控制技术

VPN

A.电话线

B.Ethernet

C.有线电视频道

D.无线电

1-41、CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。

针对这一漏洞,微软早在2001年三月就发布了相关的补丁。

如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问

题(1分)请从答案中至少选择一项.

A.系统管理员维护阶段的失误

B.微软公司软件的设计阶段的失误

C.最终用户使用阶段的失误

D.微软公司软件的实现阶段的失误

1-42、WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:

(1分)请

从答案中至少选择一项.

A.木马

B.IP欺骗;

C.暴力攻击;

缓存溢岀攻击

A.字符串常量

B.函数的参数

C.函数的返回地址

D.函数的局部变量

1-44、下列说法有误的是:

A.WinDBG调试器用到的符号文件为“*.pdb”

B.OllyDBG调试器可以导入“*.map符号文件

C.PEiD佥测到的关于壳的信息有些是不可信的

手动脱壳时,使用“ImportREC工具的目的是为了去找OEP

A.windbg

B.Softice

C.IDA

D.Ollydbg

1-46、WindowsNT/2000SAM存放在()。

(1分)请从答案中至少选择一项

A.WINNT

B.WINNT/SYSTEM

C.WINNT/SYSTEM32

D.WINNT/SYSTEM32/COnfig

1-47、NT系统的安全日志如何设置(1分)请从答案中至少选择一项

A.事件查看器

B.服务管理器

C.本地安全策略

D.网络适配器里

1-48、在IA32的架构下,程序缓冲区溢岀的原理是:

A.程序对缓冲区长度没有进行检查

B.定义缓冲区长度太小

C.内存分配岀错了

D.函数调用地址在缓冲区的上方

1-49、5EE56782EDE1F88747A7C68C75A91BFC:

A12C6863303D3F0296338E6B此hash值由哪两部分组成(1分)请从答案中至少选择一项.

A.NThash+LMhash

B.Md5hash+Lmhash

C.Md5hash+NThash

D.Md4hash+Md5hash

1-50、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户

可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限(1分)请从答案中至少选

择一项.

A.读取

B.写入

C.修改

D.完全控制

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 军事

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1