ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:115.29KB ,
资源ID:21777967      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/21777967.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络信息对抗试题文档格式.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络信息对抗试题文档格式.docx

1、B.DNS重定向C.路由重定向D.DNS信息劫持1-7、某网站管理后台验证文件内容如下,则在不知道管理员用户名与密码的情况下,如何进入管理后台 adminname=(username) password=(password) set rs=() sql=select * from tbl_administratorswhere strID=&adm inn ame& and strP wd=password& sql,c onn ,1,1 if not the nsession(hadmin)=uestcjccadmin else err=1 end if (1 分)请从答案中至少选择一项A.

2、用户名:B.用户名:C.用户名:D.用户名:admin 密码 admin : admin 密码 or adminname 密码:or 密码:1 1 =1P asswordor T1-8、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现 CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击 (1分)请从答案中至少选择一项 .A.欺骗B.拒绝服务C.特洛伊木马D.中间人攻击1-9、向有限的空间输入超长的字符串是哪一种攻击手段(1分)请从答案中至少选择一项A.IP欺骗C.网络监听D.缓冲区溢岀;A.主机扫描只适用于局域网内部B.如果被扫描主机没有回应,则说明其不存在或

3、不在线C.主机扫描必须在对被扫描主机取得完全控制权以后才能进行D.主机扫描本质上仍然是通过对相应主机的端口进行扫描, 根据其回复来判断相应主机的在线情况A.网页恶意代码通常使用 80端口进行通信,所以一般来讲防火墙无法阻止其攻击B.网页恶意代码与普通可执行程序的重要区别在于,其实解释执行的而不需要进行编译C.网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类用户资源D.网页恶意代码一般由 JavaScript、VBScript等脚本所编写,所以可以通过在浏览器中禁止执行脚本来对其进行防范1-12、下列关于ARP协议及ARP欺骗说法错误的是:A.通过重建ARP表可以一劳永逸

4、的解决 ARP欺骗B.ARP协议的作用是实现IP地址与物理地址之间的转换C.除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网关, 造成被攻击主机无法上网。ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络设备将数据 包发往错误的地址,造成被攻击主机无法正确接收数据包。A.带宽消耗是拒绝服务攻击的一种样式B.反射式拒绝服务攻击是攻击方直接向被攻击方发送封包C.拒绝服务攻击的目的之一是使合法用户无法正常访问资源D.分布式拒绝服务攻击是同时利用大量的终端向目标主机发动攻击1-14、下列有关 Windows日志说明错误的是:A.可以通过管理工

5、具中的事件查看器查看各类日志B.Windows的日志包含了安全日志、系统日志、应用程序日志等多种日志C.为了保证安全日志、系统日志、应用程序日志三类 Windows自带的系统日志文件的安全,其全部经过加密再存放在相应的文件夹中D.可以自行设定相应的审核规则(如:文件访问),系统将会把符合规则的行为写入日志文件A.Win DBGB.OllyDBGC.SoftICESyser DebuggerA.网络监听和捕获B.文件校验,杀软查杀C.基于注册表,进程线程,替罪羊文件的监控D.代码仿真和调试1-17、可信计算机系统评估准则 仃rusted Computer System Evaluation Cr

6、iteria , FCSEC共分为 大类级。(1分)请从答案中至少选择一项 .A.3 7B.4 5C.4 6D.4 71-18、网络监听是怎么回事 (1分)请从答案中至少选择一项A.监视PC系统运行情况B.远程观察一个用户的电脑C.监视网络的状态、数据流动情况D.监视一个网站的发展方向1-19、下面那个命令可以显示本机的路由信息 (1分)请从答案中至少选择一项A.PingB.IpconfigC.NetstatD.TracertA.引导模块B.传染模块C.表现模块发作模块A.不合法的路由更新这种欺骗方式对于路由器没有威胁B.可以通过禁用路由器上不必要的服务来减少安全隐患,提高安全性C.可以通过对

7、用户接入进行控制,来限制对路由器的访问,从而加强路由器的安全路由器也有自己的操作系统,所以定期对其操作系统进行更新,堵住漏洞是非常重要的A.B.C.防火墙只能够部署在路由器等网络设备上 防火墙也可以防范来自内部网络的安全威胁 包过滤防火墙仅根据包头信息来对数据包进行处理,并不负责对数据包内容进行检查 防火墙与入侵检测系统的区别在于防火墙对包头信息进行检测, 而入侵检测系统则对载荷内容进 行检测1-23、在利用Serv-U提升权限中,默认的端口和用户名为 (1分)请从答案中至少选择一项A.43958 LocalAdmi nistratorB.43959 LocalAdmi nistratorC.

8、43958 Admi ni stratorD.43959 Admi nistrator1-24、下列哪个是加壳程序 (1分)请从答案中至少选择一项A.resfixerB.exeScopeC.7zD.aspackA.DESB.AESC.RSAD.DEA)(1分)请从答案1-26、$1$TLGHx5co$vq6xM0WG1hYflV1AZEWgD.此值是什么系统的密码加密值( 中至少选择一项.A.win dowsB.li nuxC.unixD.Aix1-27、下面哪个是流行的加壳鉴别工具 (1分)请从答案中至少选择一项A.sup ersca nB.up xshellC.peidD.Armadill

9、o1-28、请根据下面的 shellcode代码,选择number正确的值完善shellcode代码。/* */ #include #in clude Char shellcode= 0x8b,0xe5 /* mov esp ,ebp */ 0x55, /* push ebp */ 0x8b,0xec, /* mov ebp ,esp */ 0x83,0xec,0x0c, /* sub esp ,0000000c */ 0xb8,0x63,0x6f,0x6d,0x6d /* move ax,6d6d6f63*/ 略 ; int main() int *ret; LoadLibrary ( “

10、msvcrt,dll) ; ret= (int * ) &ret + number; (*ret )=(int) shellcode (1分)请从答案中至少选择一项 .A.1B.2C.3D.41-29、下面选项中关于交换机安全配置方法正确的是A.防止交换机ARF欺骗可以采取打开 snooping binding来防止。B.在MAC/CAM攻击方式中,可采用增大 CAM表来防止MAC被填满。C.对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行 port security配置。当交换机打开了 SNMP后,只需将SNMP置为只读就能防止SNMP Snarf攻击。A.网络监听B.缓冲区溢岀C.端

11、口扫描D.IP欺 骗A.信息确认技术B.信息加密技术C.网络控制技术D.反病毒技术A.在设置口令时,包含电话号码、生日等个人信息对于口令安全没有影响B.字典攻击本质上仍然是一种穷举攻击,其通过对字典中的条目进行逐一尝试其是否是正确口令C.将口令设置得位数多一些增加了破解难度,有利于口令安全D.在口令设置时尽可能包括数字、大小写英文字母以及特殊字符有助于提高口令的安全性A.由于加壳的原因,加壳后程序所占的存储空间将会比原程序大上好几倍B.加过壳的程序无法直接运行,必须要先进行脱壳才能运行C.对于执行加了壳的应用程序,首先运行的实际上是壳程序,然后才是用户所执行的应用程序本身D.对于加过壳的程序,

12、可以对其进行反编译,得到其源代码进行分析,并进行脱壳1-35、下列关于Linux操作系统说明错误的是: (1分)请从答案中至少选择一项A.在Lin ux中,如果两个用户所设置的密码相同,则其在密码的密文也相同B.在Linux中,Password文件中并未保存用户密码,而是将加密后的用户密码保存在 shadow文件中C.在Lin ux中,文件或文件夹的属性中保存了文件拥有者、 所属的用户组及其它用户对其的访问权限D.Linux与Windows的访问控制一样,都通过将合法用户划分为不同的用户组,并明确其可以访问的 资源1-36、下面不属于漏洞分析步骤的是 (1分)请从答案中至少选择一项A.shel

13、lcode 定位B.漏洞触发原因分析C.汇编代码编写D.shellcode功能分析请从答案中至少选择一项说明该节可写 说明该节可执行1-37、对PE吉构中节头(lmage_Section_Table )的节标志(Characteristics ),下列说法有误的一项: (1分)A.Ox,B.Ox,C.OxCOOOOOOO,说明该节可读、可写D.OxEOOOOOOO,说明该节可读、可写、可执行1-38、扫描工具 ()。A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具D.既不能作为攻击工具也不能作为防范工具A.密码技术B.防火墙技术C.访问控制技术VPNA.电话线B.

14、Ether netC.有线电视频道D.无线电1-41、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软 早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染 Code Red,那么属于哪个阶段的问题(1分)请从答案中至少选择一项 .A.系统管理员维护阶段的失误B.微软公司软件的设计阶段的失误C.最终用户使用阶段的失误D.微软公司软件的实现阶段的失误1-42、Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号 ,这可以防止:(1分)请从答案中至少选择一项.A.木马B.IP欺骗;C.暴力攻击;缓存溢岀攻击A

15、.字符串常量B.函数的参数C.函数的返回地址D.函数的局部变量1-44、下列说法有误的是:A.Win DBG调试器用到的符号文件为 “ *.pdb ”B.OllyDBG调试器可以导入 “ *.map符号文件C.P EiD佥测到的关于壳的信息有些是不可信的手动脱壳时,使用 “Im port REC工具的目的是为了去找 OEPA.win dbgB.SofticeC.IDAD.Ollydbg1-46、Windows NT/2000 SAM存放在()。(1分) 请从答案中至少选择一项A.WINNTB.WINNT/SYSTEMC.WINNT/SYSTEM32D.WINNT/SYSTEM32/CO nfi

16、g1-47、NT系统的安全日志如何设置 (1分)请从答案中至少选择一项A.事件查看器B.服务管理器C.本地安全策略D.网络适配器里1-48、在IA32的架构下,程序缓冲区溢岀的原理是:A.程序对缓冲区长度没有进行检查B.定义缓冲区长度太小C.内存分配岀错了D.函数调用地址在缓冲区的上方1-49、5EE56782EDE1F88747A7C68C75A91BFC:A12C6863303D3F0296338E6B此 hash值由哪两部分组成 (1 分)请从答案中至少选择一项 .A.NT hash+LM hashB.Md5 hash+Lm hashC.Md5 hash+NT hashD.Md4 hash+Md5 hash1-50、你有一个共享文件夹,你将它的 NTFS权限设置为sam用户可以修改,共享权限设置为 sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限 (1分)请从答案中至少选择一项.A.读取B.写入C.修改D.完全控制

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1