网络信息对抗试题.docx

上传人:b****8 文档编号:27815334 上传时间:2023-07-05 格式:DOCX 页数:19 大小:24.59KB
下载 相关 举报
网络信息对抗试题.docx_第1页
第1页 / 共19页
网络信息对抗试题.docx_第2页
第2页 / 共19页
网络信息对抗试题.docx_第3页
第3页 / 共19页
网络信息对抗试题.docx_第4页
第4页 / 共19页
网络信息对抗试题.docx_第5页
第5页 / 共19页
点击查看更多>>
下载资源
资源描述

网络信息对抗试题.docx

《网络信息对抗试题.docx》由会员分享,可在线阅读,更多相关《网络信息对抗试题.docx(19页珍藏版)》请在冰豆网上搜索。

网络信息对抗试题.docx

网络信息对抗试题

基础考核题目,共50题50分;已完成0题,剩余50题

1—1、网络信息探测中第一步要做的是什么工作?

(1分)请从答案中至少选择一项。

A。

扫描

B。

Ping

C.溢出

D.隐藏自己

 

———--——-——-—--—---—-—----—---—-—————---—--—-----—---———-—————-—————---—-—---——-—

1-2、下面哪种不是壳对程序代码的保护方法?

(1分)请从答案中至少选择一项.

A。

加密

B。

指令加花

C.反跟踪代码

D.限制启动次数

 

-—-——————————-----———-—-—-——--—————-—---——-————--——--—--—--———---——-———--—--————

1—3、增加主机抵抗DoS攻击能力的方法之一是?

(1分)请从答案中至少选择一项。

A。

IP-MAC绑定

B.调整TCP窗口大小

C.缩短SYNTimeout时间

D.增加SYNTimeout时间

 

———-——--———-—--————-——--—-—----———---—————--————-—--—---—--—-————-—--—-—--——--——

1-4、unix系统日志文件通常是存放在?

(1分)请从答案中至少选择一项。

A./usr/adm

B。

/var/log

C。

/etc/

D./var/run

 

------—-——-——————-——————--—--———-————-—---——-——-—-—---——--—--—--—--————-—-——————

1-5、用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成某一个服务器地址。

这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的?

(1分)请从答案中至少选择一项.

A.Land攻击

B.Teardrop攻击

C。

UDPStorm攻击

D。

SYNFlooding攻击

 

---——--——---—---—-———-——-———-——----——-—-——-———--—-————--——-———--—-—--——--——————-

1—6、下列方法中不能用来进行DNS欺骗的是?

(1分)请从答案中至少选择一项。

A。

缓存感染

B。

DNS重定向

C.路由重定向

D。

DNS信息劫持

 

----—————--——--—--——-—-—-—---———--—-—--—————-———————-—--———--—--——-———-———--——-—

1—7、某网站管理后台验证文件内容如下,则在不知道管理员用户名与密码的情况下,如何进入管理后台adminname=Request。

form(”username")password=Request.Form("password")setrs=server。

createobject(”adodb。

recordset”)sql=”select*fromtbl_administratorswherestrID=’”&adminname&"’andstrPwd='”&password&"'"rs。

opensql,conn,1,1ifnotrs。

eofthensession("hadmin”)="uestcjccadmin"response.redirect”admin_index。

asp"elseresponse.redirect”admin_login.asp?

err=1"endif(1分)请从答案中至少选择一项.

A.用户名:

admin密码admin:

B。

用户名:

admin密码’or‘1’='1

C。

用户名:

adminname密码:

password

D。

用户名:

'or‘1’=’1密码:

’or‘1'=’1

 

--——--————----——---—--——--—-——-—-——-——-—---—-—----——-——-—-————-----—-------—-—--

1-8、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击(1分)请从答案中至少选择一项。

A。

欺骗

B。

拒绝服务

C.特洛伊木马

D。

中间人攻击

 

——--—-----—--————————-————--—-—-—-——-----—————-—----—---———-———--—---—————————--

1—9、向有限的空间输入超长的字符串是哪一种攻击手段?

(1分)请从答案中至少选择一项.

A.IP欺骗

B。

拒绝服务

C。

网络监听

D.缓冲区溢出;

 

---———-———--——--——-———---—-—--------——-——---——--——--—--—---—-—---—--——----—-—---

1-10、下列关于主机扫描说法正确的是:

(1分)请从答案中至少选择一项。

A。

主机扫描只适用于局域网内部

B。

如果被扫描主机没有回应,则说明其不存在或不在线

C.主机扫描必须在对被扫描主机取得完全控制权以后才能进行

D.主机扫描本质上仍然是通过对相应主机的端口进行扫描,根据其回复来判断相应主机的在线情况

 

-———-———----—-———--—-----————--—---—-—--—-————-——-——-----—------——-—-—---——-—-—-

1-11、下列关于网页恶意代码叙述错误的是:

(1分)请从答案中至少选择一项。

A.网页恶意代码通常使用80端口进行通信,所以一般来讲防火墙无法阻止其攻击

B.网页恶意代码与普通可执行程序的重要区别在于,其实解释执行的而不需要进行编译

C.网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类用户资源

D.网页恶意代码一般由JavaScript、VBScript等脚本所编写,所以可以通过在浏览器中禁止执行脚本来对其进行防范

 

—---——-—-——————-—-————---—--————-------——--—--———-————---——--———---———--——--—-——

1—12、下列关于ARP协议及ARP欺骗说法错误的是:

(1分)请从答案中至少选择一项.

A.通过重建ARP表可以一劳永逸的解决ARP欺骗

B。

ARP协议的作用是实现IP地址与物理地址之间的转换

C.除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网关,造成被攻击主机无法上网。

D.ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包。

 

—--—-—--———--—-——--—-—-——-——-----————---——-—————-——--————-——--—--—-—-——-——--———-

1-13、下列关于拒绝服务攻击说法错误的是:

(1分)请从答案中至少选择一项。

A.带宽消耗是拒绝服务攻击的一种样式

B.反射式拒绝服务攻击是攻击方直接向被攻击方发送封包

C。

拒绝服务攻击的目的之一是使合法用户无法正常访问资源

D.分布式拒绝服务攻击是同时利用大量的终端向目标主机发动攻击

 

----——-—-——-——--—-—————--—---———--——----——--—--———-—-——--—-——----——————-—--——-——

1-14、下列有关Windows日志说明错误的是:

(1分)请从答案中至少选择一项。

A.可以通过管理工具中的事件查看器查看各类日志

B.Windows的日志包含了安全日志、系统日志、应用程序日志等多种日志

C。

为了保证安全日志、系统日志、应用程序日志三类Windows自带的系统日志文件的安全,其全部经过加密再存放在相应的文件夹中

D.可以自行设定相应的审核规则(如:

文件访问),系统将会把符合规则的行为写入日志文件

 

------—--—---——----——--——---——---———---—-——--———-—--—--—-—---————-————-————---——

1-15、下列不是内核调试器的是哪一个:

(1分)请从答案中至少选择一项.

A.WinDBG

B.OllyDBG

C.SoftICE

D.SyserDebugger

 

—---—---——----——--—-—---—---—--—----———-—-——-----—-—-————-—-——--—-—-—-——————-—--

1—16、下面那种方法不属于对恶意程序的动态分析(1分)请从答案中至少选择一项。

A。

网络监听和捕获

B.文件校验,杀软查杀

C。

基于注册表,进程线程,替罪羊文件的监控

D。

代码仿真和调试

 

-———-——----——-—--——-——-—-—-———--———————-———-—------—--—--—-——-—--—-—----—--—--—-

1—17、可信计算机系统评估准则(TrustedComputerSystemEvaluationCriteria,FCSEC)共分为____大类___级。

(1分)请从答案中至少选择一项.

A。

37

B.45

C.46

D.47

 

———---———————----—-—----——----——---——--———-----——-—-——-———-—---—-—-———-—-—-—--—-

1-18、网络监听是怎么回事?

(1分)请从答案中至少选择一项。

A。

监视PC系统运行情况

B.远程观察一个用户的电脑

C。

监视网络的状态、数据流动情况

D.监视一个网站的发展方向

 

—--—--——----————-------——-—-———————---—--———-——————--—-——-——-———----——----———-—-

1—19、下面那个命令可以显示本机的路由信息(1分)请从答案中至少选择一项.

A.Ping

B。

Ipconfig

C。

Netstat

D。

Tracert

 

-——————-—---—-—-————-----——----————-—---————---——---—-————---——--—----—---------

1-20、计算机病毒的核心是________.(1分)请从答案中至少选择一项.

A。

引导模块

B.传染模块

C。

表现模块

D.发作模块

 

————-—--—-—-——----—---———--—-—-----——--—--—-—--—--——--—---——-—-—-—————-—-—-——-——

1-21、下列关于路由器叙述错误的是:

(1分)请从答案中至少选择一项。

A.不合法的路由更新这种欺骗方式对于路由器没有威胁

B。

可以通过禁用路由器上不必要的服务来减少安全隐患,提高安全性

C.可以通过对用户接入进行控制,来限制对路由器的访问,从而加强路由器的安全

D。

路由器也有自己的操作系统,所以定期对其操作系统进行更新,堵住漏洞是非常重要的

 

—-—————-—------—-——-——-———---———---—-—————-——-—--—--—---——-—--——----—-———-—-—--—

1-22、下列有关防火墙叙述正确的是:

(1分)请从答案中至少选择一项.

A。

防火墙只能够部署在路由器等网络设备上

B。

防火墙也可以防范来自内部网络的安全威胁

C.包过滤防火墙仅根据包头信息来对数据包进行处理,并不负责对数据包内容进行检查

D.防火墙与入侵检测系统的区别在于防火墙对包头信息进行检测,而入侵检测系统则对载荷内容进行检测

 

---—---—-——-—--——-—-————-————--——------———-———--—————---—--———----——-————-———--—

1-23、在利用Serv—U提升权限中,默认的端口和用户名为(1分)请从答案中至少选择一项。

A.43958LocalAdministrator

B。

43959LocalAdministrator

C。

43958Administrator

D.43959Administrator

 

——-—------—---——-——————-—-------—--——-———————---—--—----——-—-—-----—---—--——-—--

1—24、下列哪个是加壳程序(1分)请从答案中至少选择一项。

A.resfixer

B。

exeScope

C。

7z

D。

aspack

 

-—-——-————--—-—--——--—-—--——--—-—-—-—--———---——---——----—--——-——-—--—————-—---——

1-25、以下不属于非对称加密算法的是()。

(1分)请从答案中至少选择一项.

A.DES

B。

AES

C。

RSA

D.DEA

 

-—--———--—-—--—-——-—-—-——-—------—-----—---—----—-—--—-----————-——-——-———————-——

1—26、$1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD。

此值是什么系统的密码加密值()(1分)请从答案中至少选择一项.

A.windows

B。

linux

C.unix

D.Aix

 

—--—----—-—-——----——--——--——------—----—-—-—-—-—-——————-——-—--——--———-——--——--—-

1—27、下面哪个是流行的加壳鉴别工具(1分)请从答案中至少选择一项.

A。

superscan

B。

upxshell

C.peid

D.Armadillo

 

——-———---—-—---——-—--—--——-——-—-------——-—-—--—-—--————————-—-————-——-——-—-——-——

1—28、请根据下面的shellcode代码,选择number正确的值完善shellcode代码。

/*shellcode。

c*/#include〈windows.h>#include

.略};intmain(){int*ret;LoadLibrary(“msvcrt,dll”);ret=(int*)&ret+number;(*ret)=(int)shellcode}(1分)请从答案中至少选择一项.

A。

1

B。

2

C。

3

D。

4

 

—-————-—————---——-------———--————--——-——---——————————————-—-—--—-————-—---——-—-—

1-29、下面选项中关于交换机安全配置方法正确的是(1分)请从答案中至少选择一项。

A.防止交换机ARP欺骗可以采取打开snoopingbinding来防止.

B。

在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。

C。

对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行portsecurity配置。

D.当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMPSnarf攻击.

 

--—-———---—-—-————------------——-—-—-—---———---—-————--—--—-—-----——-—----—-——--

1-30、属于被动攻击的恶意网络行为是().(1分)请从答案中至少选择一项.

A.网络监听

B。

缓冲区溢出

C.端口扫描

D.IP欺骗

 

--———-——-—--—————-——--——---—--—-—---—-—-—-————-—-——----—-—--—-----———-——-—--——-—

1-31、保障信息安全最基本、最核心的技术是()。

(1分)请从答案中至少选择一项.

A.信息确认技术

B。

信息加密技术

C。

网络控制技术

D.反病毒技术

 

--—--——--——————---————-———-——---------——--———----—-—-—-——----—---—-——--—--——--——

1-32、下列关于网络嗅探技术说明错误的是:

(1分)请从答案中至少选择一项。

A.嗅探技术对于已加密的数据无能为力

B。

将网卡设为混杂模式可以对任意局域网内的数据包进行窃听

C。

将网卡设为混杂模式来进行嗅探对于使用交换机且进行了端口和MAC绑定的局域网无能为力

D.可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听

 

—----—-—--——-—---—--————-——---——————--—--——--—--—--—---——---—————-———--—-—---—--

1-33、下列关于口令破解,说法错误的是:

(1分)请从答案中至少选择一项.

A。

在设置口令时,包含电话号码、生日等个人信息对于口令安全没有影响

B.字典攻击本质上仍然是一种穷举攻击,其通过对字典中的条目进行逐一尝试其是否是正确口令

C。

将口令设置得位数多一些增加了破解难度,有利于口令安全

D。

在口令设置时尽可能包括数字、大小写英文字母以及特殊字符有助于提高口令的安全性

 

-—-——----——----——-——-—————-—-——----—————----—--—-—----—-----—--—-——--——-——----—-

1-34、下列关于加壳与脱壳说法正确的是:

(1分)请从答案中至少选择一项。

A。

由于加壳的原因,加壳后程序所占的存储空间将会比原程序大上好几倍

B.加过壳的程序无法直接运行,必须要先进行脱壳才能运行

C.对于执行加了壳的应用程序,首先运行的实际上是壳程序,然后才是用户所执行的应用程序本身

D.对于加过壳的程序,可以对其进行反编译,得到其源代码进行分析,并进行脱壳

 

--————-—-—---—-—--—---—---——---—-———-——-----————-—--———-———-—---—-—-————--—-—-—-

1-35、下列关于Linux操作系统说明错误的是:

(1分)请从答案中至少选择一项。

A。

在Linux中,如果两个用户所设置的密码相同,则其在密码的密文也相同

B。

在Linux中,password文件中并未保存用户密码,而是将加密后的用户密码保存在shadow文件中

C.在Linux中,文件或文件夹的属性中保存了文件拥有者、所属的用户组及其它用户对其的访问权限

D。

Linux与Windows的访问控制一样,都通过将合法用户划分为不同的用户组,并明确其可以访问的资源

 

—--———-----——-—-————--——-—--—---—---——-——--————-—-—---————--—-———----—--——---—-—

1-36、下面不属于漏洞分析步骤的是(1分)请从答案中至少选择一项。

A。

shellcode定位

B.漏洞触发原因分析

C.汇编代码编写

D.shellcode功能分析

 

—-——--———-—-—---——--——--———-——---——--——---—---—--—-—-—-—--———-—--—-———----——-—-—

1-37、对PE结构中节头(Image_Section_Table)的节标志(Characteristics),下列说法有误的一项:

(1分)请从答案中至少选择一项.

A.0x40000000,说明该节可写

B.0x20000000,说明该节可执行

C。

0xC0000000,说明该节可读、可写

D.0xE0000000,说明该节可读、可写、可执行

 

--——————-—-——-———-——--—---——-------—--—--————-—-——-————-—-—-————-—-—---——--—————

1-38、扫描工具()。

(1分)请从答案中至少选择一项.

A.只能作为攻击工具

B。

只能作为防范工具

C.既可作为攻击工具也可以作为防范工具

D.既不能作为攻击工具也不能作为防范工具

 

---——-—--—-—-———---——-—--—---——---—--—--—--——----———----————--——----—--——-—--———

1-39、________是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口.(1分)请从答案中至少选择一项。

A.密码技术

B。

防火墙技术

C。

访问控制技术

D.VPN

 

——--———---------———--——--—----——————---—--—-———-------—-------——-—---—-—--—-——--

1-40、监听的可能性比较低的是()数据链路。

(1分)请从答案中至少选择一项.

A。

电话线

B.Ethernet

C。

有线电视频道

D。

无线电

 

——--———————---—-—-—--——-——--———-—---—--—-—-——————-—---—--—-—-—-—---———---———--—-

1—41、CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播.针对这一漏洞,微软早在2001年三月就发布了相关的补丁.如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题?

(1分)请从答案中至少选择一项.

A。

系统管理员维护阶段的失误

B.微软公司软件的设计阶段的失误

C。

最终用户使用阶段的失误

D。

微软公司软件的实现阶段的失误

 

—--—---——--————------——-—-—-—---——-—-—-—----—-——-—---——--————-—-———-—---——---———

1-42、WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:

(1分)请从答案中至少选择一项.

A。

木马

B.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 教育学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1