第一范文网 - 专业文章范例文档资料分享平台

四川省第三届信息安全大赛试题

来源:用户分享 时间:2025/7/9 21:32:14 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

xx第三届信息安全大赛试题

21.网络信息探测中第一步要做的是什么工作?(B) A.扫描B.PingC.隐藏自己D.溢出

22.$1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD是什么系统的密码加密值?(B)

A.WindowsB.LinuxC.UNIXD.AIX 23.下面哪个是流行的加壳鉴别工具?(C) A.superscanB.peidC.upxshellD.Armadillo 24.下面哪种不是壳对程序代码的保护方法?(B) A.加密B.指令加花C.反跟踪代码D.限制启动次数

25.请根据下面的shellcode代码,选择number正确的值完善shellcode代码。

/* shellcode.c */ #include #include char shellcode[]={

0x8b,0xe5 /* mov esp,ebp */ 0x55, /* push ebp */ 0x8b,0xec, /* mov ebp,esp */

0x83,0xec,0x0c, /* sub esp,0000000c */

0xb8,0x63,0x6f,0x6d,0x6d /* move ax,6d6d6f63 */ ……略

1 / 12

}; int main( ) { int *ret;

LoadLibrary(\ret = (int *)&ret + number; (*ret) = (int)shellcode

}B)(A.1B.2C.3D.426.增加主机抵抗DoS攻击能力的方法之一是(A)。

A.缩短SYN Timeout时间B.调整TCP窗口大小 C.增加SYN Timeout时间D.IP-MAC绑定 27.UNIX系统日志文件通常是存放在(A)。 A./var/logB./usr/adm C./etc/D./var/run

28.下面选项中关于交换机安全配置方法正确的是(D)。

A.在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。 B.防止交换机ARP欺骗可以采取打开snooping binding来防止。

C.当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMP Snarf攻击。

D.对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行port security配置。

2 / 12

29.用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的(D)。

A.SYN Flooding攻击B.Teardrop攻击 C.UDP Storm攻击D.Land攻击

30.下列方法中不能用来进行DNS欺骗的是(A)。 A.缓存感染B.DNS信息劫持 C.DNS重定向D.路由重定向

31.某网站管理后台验证文件内容如下,则在不知道管理员用户名与密码的情况下,如何进入管理后台?(B)

adminname=Request.form(\password=Request.Form(\set rs=server.createobject(\

sql=\&password&\

rs.open sql,conn,1,1 if not rs.eof then

session(\response.redirect \else

response.redirect \end if

3 / 12

A.用户名:admin密码admin: B.用户名:’or‘1’=’1密码:’or‘1’=’1 C.用户名:adminname密码:password D.用户名:admin密码’or‘1’=’1

32.属于被动攻击的恶意网络行为是(B)。 A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗 33.保障信息安全最基本、最核心的技术是(A)。

A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术34.当你感觉到你的Windows 2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击?(B)A.特洛伊木马B.拒绝服务

C.欺骗D.中间人攻击

35.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗36.下列关于网络嗅探技术说明错误的是(C)。

A.嗅探技术对于已xx的数据无能为力

B.将网卡设为混杂模式来进行嗅探,对于使用交换机且进行了端口和MAC绑定的局域网无能为力

C.将网卡设为混杂模式可以对任意局域网内的数据包进行窃听 D.可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听37.下列关于主机扫描说法正确的是(D)。

A.主机扫描只适用于局域网内部

B.主机扫描必须在对被扫描主机取得完全控制权以后才能进行

4 / 12

C.如果被扫描主机没有回应,则说明其不存在或不在线

D.主机扫描本质上仍然是通过对相应主机的端口进行扫描,根据其回复来判断相应主机的在线情况

38.下列关于口令破解,说法错误的是(B)。

A.字典攻击本质上仍然是一种穷举攻击,其通过对字典中的条目进行逐一尝试其是否是正确口令

B.在设置口令时,包含电话号码、生日等个人信息对于口令安全没有影响C.将口令设置得位数多一些增加了破解难度,有利于口令安全

D.在口令设置时尽可能包括数字、大小写英文字母以及特殊字符有助于提高口令的安全性

39.下列关于网页恶意代码叙述错误的是(C)。

A.网页恶意代码通常使用80端口进行通信,所以一般来讲防火墙无法阻止其攻击。

B.网页恶意代码一般由JavaScript、VBScript等脚本所编写,所以可以通过在浏览器中禁止执行脚本来对其进行防范。

C.网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类用户资源。

D.网页恶意代码与普通可执行程序的重要区别在于,其是解释执行的而不需要进行编译。

40.下列关于加壳与脱壳说法正确的是(B)。

A.对于执行加了壳的应用程序,首先运行的实际上是壳程序,然后才是用户所执行的应用程序本身。

B.由于加壳的原因,加壳后程序所占的存储空间将会比原程序大上好几倍。

5 / 12

搜索更多关于: 四川省第三届信息安全大赛试题 的文档
四川省第三届信息安全大赛试题.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c6wz440f7p79vfqx3d4pq7px008twst015eb_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top