xx第三届信息安全大赛试题
21.网络信息探测中第一步要做的是什么工作?(B) A.扫描B.PingC.隐藏自己D.溢出
22.$1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD是什么系统的密码加密值?(B)
A.WindowsB.LinuxC.UNIXD.AIX 23.下面哪个是流行的加壳鉴别工具?(C) A.superscanB.peidC.upxshellD.Armadillo 24.下面哪种不是壳对程序代码的保护方法?(B) A.加密B.指令加花C.反跟踪代码D.限制启动次数
25.请根据下面的shellcode代码,选择number正确的值完善shellcode代码。
/* shellcode.c */ #include
0x8b,0xe5 /* mov esp,ebp */ 0x55, /* push ebp */ 0x8b,0xec, /* mov ebp,esp */
0x83,0xec,0x0c, /* sub esp,0000000c */
0xb8,0x63,0x6f,0x6d,0x6d /* move ax,6d6d6f63 */ ……略
1 / 12
}; int main( ) { int *ret;
LoadLibrary(\ret = (int *)&ret + number; (*ret) = (int)shellcode
}B)(A.1B.2C.3D.426.增加主机抵抗DoS攻击能力的方法之一是(A)。
A.缩短SYN Timeout时间B.调整TCP窗口大小 C.增加SYN Timeout时间D.IP-MAC绑定 27.UNIX系统日志文件通常是存放在(A)。 A./var/logB./usr/adm C./etc/D./var/run
28.下面选项中关于交换机安全配置方法正确的是(D)。
A.在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。 B.防止交换机ARP欺骗可以采取打开snooping binding来防止。
C.当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMP Snarf攻击。
D.对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行port security配置。
2 / 12
29.用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的(D)。
A.SYN Flooding攻击B.Teardrop攻击 C.UDP Storm攻击D.Land攻击
30.下列方法中不能用来进行DNS欺骗的是(A)。 A.缓存感染B.DNS信息劫持 C.DNS重定向D.路由重定向
31.某网站管理后台验证文件内容如下,则在不知道管理员用户名与密码的情况下,如何进入管理后台?(B)
adminname=Request.form(\password=Request.Form(\set rs=server.createobject(\
sql=\&password&\
rs.open sql,conn,1,1 if not rs.eof then
session(\response.redirect \else
response.redirect \end if
3 / 12
A.用户名:admin密码admin: B.用户名:’or‘1’=’1密码:’or‘1’=’1 C.用户名:adminname密码:password D.用户名:admin密码’or‘1’=’1
32.属于被动攻击的恶意网络行为是(B)。 A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗 33.保障信息安全最基本、最核心的技术是(A)。
A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术34.当你感觉到你的Windows 2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击?(B)A.特洛伊木马B.拒绝服务
C.欺骗D.中间人攻击
35.向有限的空间输入超长的字符串是哪一种攻击手段?(A)
A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗36.下列关于网络嗅探技术说明错误的是(C)。
A.嗅探技术对于已xx的数据无能为力
B.将网卡设为混杂模式来进行嗅探,对于使用交换机且进行了端口和MAC绑定的局域网无能为力
C.将网卡设为混杂模式可以对任意局域网内的数据包进行窃听 D.可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听37.下列关于主机扫描说法正确的是(D)。
A.主机扫描只适用于局域网内部
B.主机扫描必须在对被扫描主机取得完全控制权以后才能进行
4 / 12
C.如果被扫描主机没有回应,则说明其不存在或不在线
D.主机扫描本质上仍然是通过对相应主机的端口进行扫描,根据其回复来判断相应主机的在线情况
38.下列关于口令破解,说法错误的是(B)。
A.字典攻击本质上仍然是一种穷举攻击,其通过对字典中的条目进行逐一尝试其是否是正确口令
B.在设置口令时,包含电话号码、生日等个人信息对于口令安全没有影响C.将口令设置得位数多一些增加了破解难度,有利于口令安全
D.在口令设置时尽可能包括数字、大小写英文字母以及特殊字符有助于提高口令的安全性
39.下列关于网页恶意代码叙述错误的是(C)。
A.网页恶意代码通常使用80端口进行通信,所以一般来讲防火墙无法阻止其攻击。
B.网页恶意代码一般由JavaScript、VBScript等脚本所编写,所以可以通过在浏览器中禁止执行脚本来对其进行防范。
C.网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类用户资源。
D.网页恶意代码与普通可执行程序的重要区别在于,其是解释执行的而不需要进行编译。
40.下列关于加壳与脱壳说法正确的是(B)。
A.对于执行加了壳的应用程序,首先运行的实际上是壳程序,然后才是用户所执行的应用程序本身。
B.由于加壳的原因,加壳后程序所占的存储空间将会比原程序大上好几倍。
5 / 12
相关推荐: