2023年网络信息对抗试题.docx

上传人:太** 文档编号:72209329 上传时间:2023-02-09 格式:DOCX 页数:10 大小:23.91KB
返回 下载 相关 举报
2023年网络信息对抗试题.docx_第1页
第1页 / 共10页
2023年网络信息对抗试题.docx_第2页
第2页 / 共10页
点击查看更多>>
资源描述

《2023年网络信息对抗试题.docx》由会员分享,可在线阅读,更多相关《2023年网络信息对抗试题.docx(10页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、基础考核题目,共50题50分:已完毕0题,剩余50题1-1网络信息探测中第一步要做的是什么工作?(1分)请从答案中至少选择一项.A.扫描B. PingC.溢出D.隐藏自己1-2、下面哪种不是壳对程序代码的保护方法?(1分)请从答案中至少选择一项.A.加密B.指令加花C.反跟踪代码D.限制启动次数1-3,增长主机抵抗DoS袭击能力的方法之一是?(1分)请从答案中至少选择一项.A. IP-MAC绑定B.调整TCP窗口大小C.缩短SYN Timeout时间D,增长SYN Timeout时间1-4, unix系统日记文献通常是存放在?(1分)请从答案中至少选择一项.A. /usr/admD.当互换机打

2、开了SNMP后,只需将SNMP置为只读就能防止SNMP Snarf袭击。1-30、属于被动袭击的恶意网络行为是()。(1分)请从答案中至少选择一项.A.网络监听B.缓冲区溢出C.端口扫描D. IP欺骗1-31、保障信息安全最基本、最核心的技术是()。(1分)请从答案中至少选择一项.A.信息确认技术B.信息加密技术C.网络控制技术D.反病毒技术1-32,下列关于网络嗅探技术说明错误的是:(1分)请从答案中至少选择一项.A.嗅探技术对于己加密的数据无能为力B.将网卡设为混杂模式可以对任意局域网内的数据包进行窃听C.将网卡设为混杂模式来进行嗅探对于使用互换机且进行了端口和MAC绑定的局域网无能为力D

3、.可以通过配置互换机端口镜像来实现对镜像端口的数据包进行窃听1-33,下列关于口令破解,说法错误的是:(1分)请从答案中至少选择一项.A.在设立口令时,,包含电话号码、生日等个人信息对于口令安全没有影响B.字典袭击本质上仍然是一种穷举袭击,其通过对字典中的条目进行逐个尝试其是否是对的口令C.将口令设立得位数多一些增长了破解难度,有助于口令安全D.在口令设立时尽也许涉及数字、大小写英文字母以及特殊字符有助于提高口令的安全性1-34,下列关于加壳与脱壳说法对的的是:(1分)请从答案中至少选择一项.A.由于加壳的因素,加壳后程序所占的存储空间将会比原程序大上好几倍B.加过壳的程序无法自接运营,必须要

4、先进行脱壳才干运营C.对于执行加了壳的应用程序,一方面运营的事实上是壳程序,然后才是用户所执行的应用程序自 身D.对于加过壳的程序,可以对其进行反编译,得到其源代码进行分析,并进行脱壳1-35,下列关于Linux操作系统说明错误的是:(1分)请从答案中至少选择一项.A.在Linux中,假如两个用户所设立的密码相同,则其在密码的密文也相同B.在Linux中,password文献中并未保存用户密码,而是将加密后的用户密码保存在shadow文献中 C.在Linux中,文献或文献夹的属性中保存了文献拥有者、所属的用户组及其它用户对其的访问权 限D. Linux与邛indows的访问控制同样,都通过将合

5、法用户划分为不同的用户组,并明确其可以访问的 资源1-36,下面不属于漏洞分析环节的是(1分)请从答案中至少选择项.A. shellcode定位B.漏洞触发因素分析C.汇编代码编写D. shellcode功能分析1 -37、对PE结构中节头(ImageSection_Table)的节标志(Characteristics),下列说法有误的 一项:(1分)请从答案中至少选择一项.A. 0x40000000,说明该节可写0x20230000,说明该节可执行B. OxCOOOOOOO,说明该节可读、可写OxEOOOOOOO,说明该节可读、可写、可执行1-38、扫描工具()。(1分)请从答案中至少选择一

6、项.A.只能作为袭击工具B.只能作为防范工具C.既可作为袭击工具也可以作为防范工具D.既不能作为袭击工具也不能作为防范工具1-39. 是采用综合的网络技术设立在被保护网络和外部网络之间的一道屏障,用以分隔被 保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之 间信息的唯一出入口。(1分)请从答案中至少选择一项.A.密码技术B.防火墙技术C.访问控制技术D. VPN1-40、监听的也许性比较低的是()数据链路。(1分)请从答案中至少选择一项.A.电话线B. EthernetC.有线电视频道D.无线电1-41、Code Red爆发于2023年7月,运用微软的OS

7、漏洞在IVeb服务器之间传播。针对这漏洞,微软 早在2023年三月就发布了相关的补丁。假如今天服务器仍然感染Code Red,那么属于哪个阶段的问 题?(1分)请从答案中至少选择一项.A.系统管理员维护阶段的失误B.微软公司软件的设计阶段的失误C.最终用户使用阶段的失误D.微软公司软件的实现阶段的失误1-42. Windows NT和Windows 2023系统能设立为在几次无效登录后锁定帐号,这可以防止:(1分)请 从答案中至少选择一项.A.木马IP欺骗;C.暴力袭击;D.缓存溢出袭击43、不会在堆栈中保存的数据是:(1分)请从答案中至少选择一项.A.字符串常量B.函数的参数C.函数的返回地

8、址D.函数的局部变量44、下列说法有误的是:(1分)请从答案中至少选择一项.A. ZinDBG调试器用到的符号文献为“*. pdb”01 lyDBG调试器可以导入“*.map”符号文献B. PEiD检测到的关于壳的信息有些是不可信的D.手动脱壳时,使用“Import REC”工具的目的是为了去找OEP1-45、在下面的调试工具中,用于静态分析的是(1分)请从答案中至少选择一项.A. wi ndbgSofticeB. IDAD. Ollydbgl-46 Windows NT/2023 SAM存放在()。(1分)请从答案中至少选择一项.A. WINNTWTNNT/SYSTEMB. WINNT/SY

9、STEM32WlNNT/SYSTEM32/config1-47. NT系统的安全日记如何设立?(1分)请从答案中至少选择一项.A.事件查看器B.服务管理器C.本地安全策略D.网络适配器里1-48.在IA32的架构下,程序缓冲区溢出的原理是:(1分)请从答案中至少选择一项.A.程序对缓冲区长度没有进行检杳B.定义缓冲区长度太小C.内存分派犯错了D.函数调用地址在缓冲区的上方1-49、5EE56782EDE1F88747A7C68C75A91BFC: A12c6863303D3F0296338E6B40628643此hash值由哪两部 分组成(1分)请从答案中至少选择一项.A. NT hash+L

10、M hashMd5 hash+Lm hashB. Md5 hash+NT hashMd4 hash+Md5 hash1-50、你有一个共享文献夹,你符它的NTFS权限设立为sam用户可以修改,共享权限设立为sam用户 可以读取,当sam从网络访问这个共享文献夹的时候,他有什么样的权限?(1分)请从答案中至少 选择一项.A.读取B.写入C.修改D.完全控制B. /var/log/etc/I), /var/run1-5、用一个特别打造的SYN数据包,它的原地址和目的地址都被设立成某一个服务器地址。这样将 导致接受服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连

11、接, 被袭击的服务器每接受到一个这样的连接就将其保存,宜到超时,这种拒绝服务袭击是下列中的?(1 分)请从答案中至少选择一项.A. Land袭击Teardrop 袭击B. UDP Storm 袭击SYN Flooding 袭击6、下列方法中不能用来进行DNS欺骗的是?(1分)请从答案中至少选择一项.A.缓存感染B. DNS重定向C.路由重定向D. DNS信息劫持1-7,某网站管理后台验证文献内容如下,则在不知道管理员用户名与密码的情况下,如何进入管理后台 adminname=Request. form (username) password=Request. Form (password) s

12、etrs=server. createobject (/zadodb. recordset,z) sql=/,select * from tbl_administrators wherestrID=,&adminnamc& and strPwd=, &password&* rs.open sql, conn, 1, 1 if not rs.cof thensession(hadmin)=uestcjccadmin response, redirect “admin index.asp else response, redirect admin login. asp?err=lw end if

13、(1 分)请从答案中至少选择一项.A.用户名:admin密码admin:B.用户名:admin密码,or T=C.用户名:adminname密码:passwordD.用户名:,or密码:or T=l8、当你感觉到你的Win2023运营速度明显减慢,当你打开任务管理器后发现CPU的使用率达成了百 分之百,你最有也许认为你受到了哪一种袭击(1分)请从答案中至少选择一项.A.欺骗B.拒绝服务C.特洛伊木马D.中间人袭击 b9、向有限的空间输入超长的字符串是哪一种袭击手段?(1分)请从答案中至少选择一项.A. TP欺骗B.拒绝服务C.网络监听D.缓冲区溢出;A.主机扫描只合用于局域网内部B.假如被扫描

14、主机没有回应,则说明其不存在或不在线C.主机扫描必须在对被扫描主机取得完全控制权以后才干进行D.主机扫描本质上仍然是通过对相应主机的端口进行扫描,根据其回复来判断相应主机的在线情况1-1K下列关于网页恶意代码叙述错误的是:(1分)请从答案中至少选择一项.A.网页恶意代码通常使用80端口进行通信,所以一般来讲防火墙无法阻止其袭击B.网页恶意代码与普通可执行程序的重要区别在于,其实解释执行的而不需要进行编译C.网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类用户资源D.网页恶意代码一般由JavaScript、VBScript等脚本所编写,所以可以通过在浏览器中严禁执行脚 本

15、来对其进行防范1-12,下列关于ARP协议及ARP欺骗说法错误的是:(1分)请从答案中至少选择一项.A.通过重建ARP表可以劳永逸的解决ARP欺骗ARP协议的作用是实现IP地址与物理地址之间的转换C.除了袭击网络设备外,还可以伪造网关,使本应发往路由器或互换机的数据包发送到伪造的网关, 导致被袭击主机无法上网。D. ARP欺骗的一种方式是欺骗路由器或互换机等网络设备,使得路由器或互换机等网络设备将数据 包发往错误的地址,导致被袭击主机无法对的接受数据包。173、下列关于拒绝服务袭击说法错误的是:(1分)请从答案中至少选择一项.A.带宽消耗是拒绝服务袭击的种样式B.反射式拒绝服务袭击是袭击方直接

16、向被袭击方发送封包C.拒绝服务袭击的目的之一是使合法用户无法正常访问资源I).分布式拒绝服务袭击是同时运用大量的终端向目的主机发动袭击1T4、下列有关WindowsH记说明错误的是:(1分)请从答案中至少选择一项.A.可以通过管理工具中的事件查看器查看各类口记B. Windows的日记包含了安全日记、系统日记、应用程序日记等多种日记C.为了保证安全日记、系统日记、应用程序日记三类Windows自带的系统日记文献的安全,其所有 通过加密再存放在相应的文献夹中D.可以自行设定相应的审核规则(如:文献访问),系统将会把符合规则的行为写入日记文献1-15,下列不是内核调试器的是哪一个:(1分)请从答案

17、中至少选择一项.A. WinDBGOllyDBGB. Soft ICESyser Debugger1-16、卜面那种方法不属于对恶意程序的动态分析(1分)请从答案中至少选择一项.A.网络监听和捕获B.文献校验,杀软查杀C.基于注册表,进程线程,替罪羊文献的监控D.代码仿真和调试l-17 可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, FCSEC)共分为大类一级。(1分)请从答案中至少选择一项.A. 3 74 5B. 4 64 71-18、网络监听是怎么回事?(1分)请从答案中至少选择一项.A.监视PC系统运营情况B.远程观测一个

18、用户的电脑C.监视网络的状态、数据流动情况D.监视一个网站的发展方向179、下面那个命令可以显示本机的路由信息(1分)请从答案中至少选择一项.B. IpconfigC. NetstatD. Tracert1 -20、计算机病毒的核心是O (1分)请从答案中至少选择一项.A.引导模块B.传染模块C.表现模块D.发作模块1-21,下列关于路由器叙述错误的是:(1分)请从答案中至少选择一项.A.不合法的路由更新这种欺骗方式对于路由器没有威胁B.可以通过禁用路由器上不必要的服务来减少安全隐患,提高安全性C.可以通过对用户接入进行控制,来限制对路由器的访问,从而加强路由器的安全D.路由器也有自己的操作系

19、统,所以定期对其操作系统进行更新,堵住漏洞是非常重要的22、下列有关防火墙叙述对的的是:(1分)请从答案中至少选择一项.A.防火墙只可以部署在路由器等网络设备上B.防火墙也可以防范来自内部网络的安全威胁C.包过漉防火墙仅根据包头信息来对数据包进行解决,并不负责对数据包内容进行检行.防火墙与入侵检测系统的区别在于防火墙对包头信息进行检测,而入侵检测系统则对载荷内容进 行检测1-23,在运用Serv-U提高权限中,默认的端口和用户名为(1分)请从答案中至少选择一项.A. 43958 LocalAdministrator43959 LocalAdministratorB. 43958 Adminis

20、tratorI). 43959 Administrator1-24、下列哪个是加壳程序(1分)请从答案中至少选择一项.A. resfixerexeScopeB. 7zaspack1-25、以下不属于非对称加密算法的是()。(1分)请从答案中至少选择一项.A. DESB. AESC. RSAD. DEA1-26、$l$TLGHx5co$vq6xM0WGlhYflVLAZEWgD.此值是什么系统的密码加密值()(1分)请从答案 中至少选择一项.A. windowslinuxB. unixD. Aix1-27,下面哪个是流行的加壳鉴别工具(1分)请从答案中至少选择一项.A. supcrscanupx

21、shel1B. peidArmadillo1-28、请根据下面的shellcode代码,选择number对的的值完善shelIcode代码。/* she 11 code, c */ includewindows. h 0include Char shelIcode = 0x8b,0xc5 /* mov esp, cbp */ 0x55, /* push ebp */ 0x8b, Oxec, /* mov ebp, esp */ 0x83, Oxec,0x0c, /* sub esp, 0000000c */ 0xb8, 0x63, 0x6f, 0x6d, 0x6d /* move ax, 6d

22、6d6f63 */ .略 ; int main () int *ret;LoadLibrary (msvert,d】1) ; ret = (int *) &ret + number; (*ret) = (int) shelIcode (1分)请从答案中至少选择一项.A. 12B. 341-29、下面选项中关于互换机安全配置方法对的的是(1分)请从答案中至少选择一项.A.防止互换机ARP欺骗可以采用打开snooping binding来防止。B.在MAC/CAM袭击方式中,可采用增大CAM表来防止MAC被填满。C.对于IP/VAC欺骗对互换机进行袭击,需要对互换机进行port security配置。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁