首届山东省大学生信息安全知识大赛决赛基础知识选择题部分

合集下载

全国大学生信息安全竞赛知识赛题-CISCN题库

全国大学生信息安全竞赛知识赛题-CISCN题库

全国大学生信息安全竞赛知识问答-CISCN题库1. 强制访问控制的Bell-Lapadula模型必须给主、客体标记什么?(D)A、安全类型B、安全特征C、安全标记D、安全级别2. 下面的哪个概念也称为“安全核”?(C)A、主体B、客体C、RF(Reference Monitor)D.TCB(Trusted Computing Base)3. 系统日常维护的内容主要包括(BCD )方面A. 程序维护B. 数据维护C. 代码维护D. 设备维护E. 文件维护4. 信息系统的安全运维活动是以基础设施和信息系统为对象,以日常运维、应急响应、优化改善和监管评估为重点,使得信息系统运行更加安全、可靠、可用和可控的一系列活动( 对 )5. 简述安全策略体系所包含的内容答:一个合理的信息安全策略体系可以包括三个不同层次的策略文档:总体安全策略,阐述了指导性的战略纲领性文件,阐明了企业对于信息安全的看法和立场、信息安全的目标和战略、信息安全所涉及的范围、管理组织构架和责任认定以及对于信息资产的管理办法等内容;针对特定问题的具体策略,阐述了企业对于特定安全问题的声明、立场、使用办法、强制要求、角色、责任认定等内容,例如,针对Internet访问操作、计算机和网络病毒等防治、口令的使用和管理等特定问题,制定有针对性的安全策略;针对特定系统的具体策略,更为具体和细化,阐明了特定系统与信息安全有关的使用和维护规则等内容,如防火墙配置策略、电子邮件安全策略等。

6. 计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的( ),计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其它组织的合法权益的(B )等因素确定。

A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失7. 信息系统安全等级保护将安全保护的监管级别划分为( C )个级别A.三B.四C.五D.六8. 作为Linux服务器的管理员,想查看/root下文件和文件夹的赋权的详细列表,应该使用( BC )命令A.ls -tB.ls -lC.llD.dirE.show9. 传输层的主要功能是负责主机到主机的端对端的通信。

安全知识竞赛试题及答案-

安全知识竞赛试题及答案-

安全知识竞赛试题及答案-一、单选题(每题2分,共20分)1.我国第一部信息安全法律是()。

A.《中华人民共和国计算机信息系统安全保护条例》B.《中华人民共和国网络安全法》C.《中华人民共和国信息安全法》D.《中华人民共和国数据安全法》答案:A2.以下哪项不属于计算机病毒的典型特征?()A.自我复制B.寄生性C.破坏性D.传播速度慢答案:D3.个人信息安全保护的“五要”原则不包括以下哪项?()A.要合法收集个人信息B.要明确个人信息的使用目的C.要公开个人信息的收集范围D.要及时删除不再需要的个人信息答案:C4.以下哪种行为不属于网络钓鱼攻击?()A.通过虚假邮件诱骗用户点击恶意链接B.在公共场所搭建假冒Wi-Fi热点,窃取用户信息C.利用社交工程学手段获取用户账号密码D.通过电话诈骗获取用户个人信息答案:B5.以下哪种加密算法是非对称加密算法?()A.DESB.RSAC.AESD.3DES答案:B6.以下哪种行为可能造成计算机病毒传播?()A.使用正版的软件和操作系统B.定期更新操作系统和软件补丁C.下载不明来源的文件或软件D.对外部存储设备进行病毒查杀答案:C7.以下哪种行为不属于社交工程学攻击?()A.伪装成内部员工进行信息诈骗B.利用公开信息搜索目标并实施攻击C.通过技术手段获取目标信息D.利用人性的弱点诱骗用户泄露信息答案:C8.以下哪种行为不属于网络欺凌?()A.在网络平台上发布侮辱性言论B.散布谣言损害他人名誉C.恶意攻击他人的网络账号D.劝告网络欺凌行为受害者寻求法律援助答案:D9.以下哪种行为不属于网络犯罪?()A.制作并传播计算机病毒B.非法入侵他人计算机系统C.销售非法药品和假冒商品D.利用网络进行赌博活动答案:C10.以下哪种行为不属于侵犯公民个人信息罪?()A.非法获取公民个人信息B.非法出售或提供公民个人信息C.非法获取并出售或提供公民个人信息D.非法使用公民个人信息答案:D二、多选题(每题3分,共30分)1.以下哪些属于计算机病毒的典型特征?()A.自我复制B.寄生性C.破坏性D.传播速度慢E.可以通过网络传播答案:ABCE2.以下哪些措施可以有效预防网络钓鱼攻击?()A.提高警惕,不轻易点击不明链接B.定期更新操作系统和软件补丁C.使用复杂且不同的密码D.安装杀毒软件并进行定期病毒查杀E.在公共场所使用可信的Wi-Fi热点答案:ABCDE3.以下哪些行为可能造成计算机病毒传播?()A.使用正版的软件和操作系统B.定期更新操作系统和软件补丁C.下载不明来源的文件或软件D.对外部存储设备进行病毒查杀E.在网络平台上分享病毒文件答案:ABC4.以下哪些行为属于网络欺凌?()A.在网络平台上发布侮辱性言论B.散布谣言损害他人名誉C.恶意攻击他人的网络账号D.劝告网络欺凌行为受害者寻求法律援助E.威胁恐吓受害者及其家人答案:ABCE5.以下哪些行为可能构成网络犯罪?()A.制作并传播计算机病毒B.非法入侵他人计算机系统C.销售非法药品和假冒商品D.利用网络进行赌博活动E.侵犯公民个人信息答案:ABCDE三、判断题(每题3分,共30分)1.我国已经制定了一系列信息安全法律,为网络安全保护提供了法律依据。

信息安全试题及答案解析

信息安全试题及答案解析

信息安全试题及答案解析一、单项选择题(每题2分,共10题)1. 信息安全的核心目标是保护信息的()。

A. 可用性B. 完整性C. 机密性D. 所有选项答案:D。

解析:信息安全的核心目标是保护信息的机密性、完整性和可用性,这三个属性合称为CIA三元组。

2. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D。

解析:信息安全的基本属性包括机密性、完整性和可用性,而可靠性是系统性能的一个方面,不属于信息安全的基本属性。

3. 以下哪个协议不是用于传输层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D。

解析:SSL(Secure Sockets Layer)和TLS (Transport Layer Security)是用于传输层的安全协议,而IPsec (Internet Protocol Security)是网络层的安全协议。

HTTP (Hypertext Transfer Protocol)是超文本传输协议,不涉及传输层的安全。

4. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 物理攻击答案:D。

解析:拒绝服务攻击、社交工程攻击和病毒攻击都属于网络攻击的范畴,而物理攻击是指对物理设备的攻击,如破坏服务器等,不属于网络攻击。

5. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. AES答案:B。

解析:DES(Data Encryption Standard)是一种对称加密算法,而RSA、ECC(Elliptic Curve Cryptography)和AES (Advanced Encryption Standard)都是非对称加密算法。

6. 以下哪项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B。

解析:防火墙的主要功能包括访问控制、数据包过滤和网络地址转换,而入侵检测是入侵检测系统(IDS)的功能,不是防火墙的功能。

2021年大学生网络安全知识竞赛必考题库及答案(共80题)

2021年大学生网络安全知识竞赛必考题库及答案(共80题)

2021年大学生网络安全知识竞赛题库及答案(共80题)1在Hp-ux中,对于系统服务,下面说法正确的是:(B)inetd/xinetd是以一种守护进程的方式来加载一些系统服务从安全的角度考虑,尽量用ssh服务替代ftp和telnet服务通过ch_rc命令修改系统的配置文件,可以关闭不需要的系统服务。

基于RPC的系统服务(比如:NFS)安全隐患很多,应该尽量关闭相关的服务2在unix系统中,以下哪条命令可以查找系统中同时设置SUID和SGID的文件(A)find / -perm -4000 –lsfind / -perm -2000 –lsfind / -perm -6000 -lsfind / -user root3 linux系统中,在使用手工的方法配置网络时,可通过修改哪个文件来改变主机名?(B)/etc/sysconfig/xinetd/etc/resolv.conf/etc/sysconfig/init/etc/sysconfig/network4在以太网上,何时会发生冲突?(D)当一台主机未通知其他主机就向外发包时在传输过程中出现错误时当多台主机向一个不存在的地址发包时当两台主机同时向外发包时5 TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么?UDP协议的特点是什么?____A__TCP提供面向连接的路服务,UDP提供无连接的数据报服务TCP提供面向连接的路服务,UDP提供有连接的数据报服务UDP提供面向连接的路服务,TCP提供有连接的数据报服务UDP提供面向连接的路服务,TCP提供无连接的数据报服务6关于apache的日志功能,下面说法正确的是(D)。

apache系统可以记录两类日志,一种为错误日志,一种为访问日志apache的错误日志,记录的是客户端访问服务器时时产生的错误信息apache访问日志的日志格式是不可以定制的以上说法均不正确7若需要修改TOMCAT的监听端口,应修改哪个配置文件?(B)tomcat.xmlserver.xmlweb.xmltomcat-users.xml8下面是远程破解Oracle账户的方法,选择一个错误的?(C)选择远程破解Oracle 的最好帐户是SYS,因为此帐户永远有效用Orabrute 工具来进行远程破解需要依赖SQLplus进行登录验证用户的密码以明文方式保存在ER$表中Oracle10g默认可通过WEB的8080 端口来远程管理数据库9、SQL Server服务有一个启动帐号,默认帐号是属于administrators组,现在为了安全需要创建一个新的服务启动帐号,它需要哪些权限既能兼顾安全又能保证启动数据库成功,请排除一个错误的?(D)数据库本地目录的读写权限;启动本地服务的权限;读取注册表的权限;通过API访问Windows Resource。

2020年大学生网络安全知识竞赛精选题库及答案(共100题)

2020年大学生网络安全知识竞赛精选题库及答案(共100题)

2020年大学生网络安全知识竞赛精选题库及答案(共100题)1. TCSEC 定义的属于D 级的系统是不安全的,以下操作系统中属于D 级的是(B )A. Windows2000B. DOSC. LinuxD. UNIX2. TCSEC 共分为大类级。

(A )A. 4 7B. 3 7C. 4 5D. 4 63. 《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为级。

(A )A. 4B. 5C. 6D. 74. 根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定(D )A. 威胁、脆弱性B. 系统价值、风险C. 信息安全、系统服务安全D. 受侵害的客体、对客体造成侵害的程度5. 1999 年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为个等级(D )A. 7B. 8C. 4D. 56. 数字证书在International Telecommunications Union (ITU)的标准中定义的(D )A. X.400B. X.25C. X.12D. X.5097. 下列PKI 体系中用以对证书进行访问的协议是(B )A. SSLB. LDAPC. CAD. IKE8. 下列信息不包含在X.509 规定的数字证书中的是(D )A. 证书有效期B. 证书持有者的公钥C. 证书颁发机构的签名D. 证书颁发机构的私钥9. 目前发展很快的基于PKI 的安全电子邮件协议是(A )A. S/MIMEB. POPC. SMTPD. IMAP10. PKI 的主要组成结构不包括(B )A. 证书授权CAB. 加密机制AESC. 注册授权RAD. 证书存储库CR11. 以下对信息安全问题产生的根源描述最准确的一项是(D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。

2021-2022年大学生网络安全知识竞赛试题与答案(C卷)

2021-2022年大学生网络安全知识竞赛试题与答案(C卷)

40. 关于计算机病毒的传播途径 , 下面说法错误的是( D )
(A)通过网络传播
(B)通过邮件传播
(C)通过光盘传播
(D)通过电源传播
41 . 在为计算机设置使用密码时 , 下面最安全的是( (A) 20061001 (B) 66666666 (C) 12345678 (D) 72096415
D)
29. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞 , 对于这一威胁‘, 最
可靠的解决方案是( c )
(A)安装入侵检测系统
(B)安装防病毒软件
(C)给系统安装最新的补丁
(D)安装防火墙
30. 数字证书在 InternationalTe leco1nmunications Union ( ITU )的标准中定义
(D)复合型病毒
52. 应对操作系统安全漏洞的基本方法是什么?( AB )
(A)对默认安装进行必要的调整 B. 给所有用户设置严格的口令 C. 及时安装最新 的安全补丁 (B)更换到另 一种操作系统
53. 计算机病毒由一一一部分组成( A )
(A)引导部分 B. 传染部分 C. 运行部分 D. 表现部分
(B)数据完整性
(C)访问控制
(D)身份认证
“走不脱”是网络信息安全
45. 目前发展很快的基于 PKI 的安全电子邮件协议是( D ) (A) POP (B) S~ITP (C) I~IAP (D) S/ ~II~IE
46. DES 是一种分组加密算法 , 是把数据加密成块。( B )
(A) 128 位(B) 64 位(C) 32 位(D) 256 位
c ) 48. 对于新购买的电脑 ,不建议的行为是(
(A)安装 QQ 软件

大学生安全知识试题答案

大学生安全知识试题答案

大学生安全知识试题及答案一、选择题1.下列有关安全乘坐机动车辆,说法正确的是____A、出行时,无论长途或短途,首要选择安全性能有保障的车辆B、下车后,不要突然从车前车后走出,或猛跑穿越马路C、不要在机动车道上招呼出租车D、以上都是正确答案:D2.导致大学生发生人身伤害事故的原因不包括____A、自然灾害B、在校期间由于本人疏忽C、校方管理不善D、返回老家时,乘坐交通工具时发生车祸正确答案:D3.河豚鱼、有毒贝类、鱼类组胺、动物内脏(过冬的狼和狗肝脏)、腺体(甲状腺等)所引起的食物中毒是___A、植物性食物中毒B、动物性食物中毒C、化学毒剂中毒正确答案:B4.下列对网络资源的说法正确的是____A、不下载来历不明的文件,从可信任网站下载的文件也须先杀毒B、可下载来历不明的文件,从可信任网站下载的文件无须先杀毒C、无论是图片、MP3、文本还是软件,任何格式的文件都不可能在其中捆绑木马病毒D、常用的软件、游戏等资源,不一定要选择在官网或正规下载网站下载。

下载后,无须先杀毒再使用正确答案:A5.下列认识正确的是____A、行人、车辆是交通安全的主要要素B、大学生交通安全是指大学生在校园内外行走时的人身安全C、乘坐交通工具时的人身安全,也是大学生交通安全的一个重要组成部分D、交通事故仅是由于不特定人员违反交通管理法规定造成的正确答案:C6.组织义卖、义演及各类社团活动时,以下说法正确的是____A、可以随意组织、进行B、只要是本校学生组织,参加就无关大碍C、需经过学校宣传、后勤等部门审批,并到保卫处备案后才能实施正确答案:C7.收到“有人为你点歌,请回复……”的手机信息后,最好是____A、兴冲冲回复B、不予理睬正确答案:B8.下列行为中,不可以处15日以下拘留的是____A、故意毁损、移动、涂改交通设施,造成严重后果,尚不构成犯罪的B、违反交通管理管制的规定强行通行,不听劝阻的C、未取得机动车驾驶证驾驶机动车的D、机动车行驶超过规定时速50%的正确答案:D9.加强自身个性修养的方法有____A、增强理智感,克服主观臆断B、增强自制力,克服激情性冲动C、增强自信心,克服自暴自弃D、以上都是正确答案:D10.关于正当防卫与紧急避险,下列说法正确的是____A、正当防卫明显超过必要限度造成重大损害的,应当以防卫过当罪定罪,但是应当酌情减轻或者免除处罚B、紧急避险用于解决紧迫情况下合法利益之间的冲突C、防卫过当的场合,其罪过形式通常是直接故意D、对于“事后防卫”的,通常按照防卫过当处理正确答案:B11.网络购物价廉物美,也很便捷。

信息安全学科竞赛试题答案

信息安全学科竞赛试题答案

信息安全学科竞赛试题答案信息安全学科竞赛是一项旨在提高学生信息安全意识和技能的竞赛活动。

本次竞赛的试题涵盖了信息安全的多个方面,包括但不限于密码学、网络安全、系统安全、应用安全等。

以下是对本次竞赛试题的详细答案解析。

一、选择题1. 密码学基础(1)问题:什么是对称密钥加密?答案:对称密钥加密是一种加密方法,其中加密和解密过程使用相同的密钥。

这种加密方式的优点是速度快,适用于大量数据的加密;缺点是密钥的分发和管理较为复杂。

(2)问题:RSA算法属于哪种加密方式?答案:RSA算法属于非对称加密方式。

它依赖于两个密钥,一个是公钥,用于加密数据;另一个是私钥,用于解密数据。

RSA算法的安全性基于大数分解的困难性。

2. 网络安全(1)问题:什么是DDoS攻击?答案:DDoS(分布式拒绝服务)攻击是一种通过多个源向目标发送大量请求,以消耗目标系统资源,导致其无法正常提供服务的攻击方式。

(2)问题:防火墙的主要作用是什么?答案:防火墙的主要作用是监控和控制进出网络的数据流,防止未经授权的访问和潜在的网络攻击,从而保护内部网络的安全。

3. 系统安全(1)问题:什么是权限分离原则?答案:权限分离原则是指在系统设计中,将不同的功能和权限分配给不同的用户或角色,以减少单一用户或角色因权限过大而带来的安全风险。

(2)问题:操作系统中,什么是最小权限原则?答案:最小权限原则是指在操作系统中,用户和程序应该只拥有完成其任务所必需的最小权限集合,不多赋予额外的权限,以降低安全风险。

4. 应用安全(1)问题:SQL注入攻击是如何发生的?答案:SQL注入攻击是通过在应用程序的输入字段中插入恶意SQL 代码,来欺骗数据库执行非预期的SQL命令,从而获取或篡改数据库信息的攻击方式。

(2)问题:什么是跨站脚本攻击(XSS)?答案:跨站脚本攻击(XSS)是一种攻击方式,攻击者通过在目标网站上注入恶意脚本,当其他用户浏览该网站时,这些脚本会在用户的浏览器上执行,可能导致数据泄露或其他安全问题。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.手动脱压缩壳一般是用下列方法A.使用upx 脱壳B.使用fi扫描后,用unaspack脱壳C.使用winhex 工具脱壳D.确定加壳类型后,ollyice 调试脱壳2. 请根据下面的shellcode代码,选择number正确的值完善shellcode代码。

/* shellcode.c */#include <windows.h>#include <winbase.h>Char shellcode[]={0x8b,0xe5 /* mov esp,ebp */0x55, /* push ebp */0x8b,0xec, /* mov ebp,esp */0x83,0xec,0x0c, /* sub esp,0000000c */0xb8,0x63,0x6f,0x6d,0x6d /* move ax,6d6d6f63 */………..略};int main(){int *ret;LoadLibrary(“msvcrt,dll”);ret = (int *)&ret + number;(*ret)= (int)shellcode}A.1B.2C.3D.43.下列哪个是加壳程序A. resfixerB. aspackC. exeScopeD.7z4.TCP/IP协议中,负责寻址和路由功能的是哪一层?A.传输层B.数据链路层C.网络层D.应用层5.下列关于路由器叙述错误的是:A.可以通过对用户接入进行控制,来限制对路由器的访问,从而加强路由器的安全B.路由器也有自己的操作系统,所以定期对其操作系统进行更新,堵住漏洞是非常重要的C.不合法的路由更新这种欺骗方式对于路由器没有威胁D.可以通过禁用路由器上不必要的服务来减少安全隐患,提高安全性6.下列有关防火墙叙述正确的是:A.包过滤防火墙仅根据包头信息来对数据包进行处理,并不负责对数据包内容进行检查B.防火墙也可以防范来自内部网络的安全威胁C.防火墙与入侵检测系统的区别在于防火墙对包头信息进行检测,而入侵检测系统则对载荷内容进行检测D.防火墙只能够部署在路由器等网络设备上7.Windows NT/2000 SAM存放在:A、WINNTB、WINNT/SYSTEMC、WINNT/SYSTEM32D、WINNT/SYSTEM32/config8. 下列关于在使用交换机的交换网络中进行嗅探技术的说法错误的是:A.如果交换机配置了端口和MAC地址映射,则无法通过简单将网卡设为混杂模式来实现嗅探B.如果交换机配置了端口和MAC地址映射,可以通过将MAC地址设置为局域网内其它主机的MAC来实现对相应主机的数据包的嗅探C.如果交换机配置了端口和MAC地址映射,可以通过ARP欺骗来实现对局域网内其它主机的数据包进行嗅探D.如果交换机配置了端口和MAC地址映射,可以通过将IP伪装成其它主机的IP来实现对局域网内其它主机的数据包进行嗅探9. 下列关于各类扫描技术说法错误的是::A.可以通过ping进行网络连通性测试,但是ping不通不代表网络不通,有可能是路由器或者防火墙对ICMP包进行了屏蔽B.域名扫描器的作用是查看相应域名是否已经被注册等信息C.whois服务是一个端口扫描的例子D.端口扫描通过向特定的端口发送特定数据包来查看,相应端口是否打开,是否运行着某种服务10.下列关于各类恶意代码说法错误的是:A.蠕虫的特点是其可以利用网络进行自行传播和复制B.木马可以对远程主机实施控制C.Rootkit即是可以取得Root权限的一类恶意工具的统称D.所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件11.下列关于操作系统漏洞说法错误的是:A.操作系统漏洞是由于操作系统在设计与实现的时候产生的错误B.在安装了防火墙之后,操作系统的漏洞也就无法被攻击者或者恶意软件所利用了C.操作系统漏洞可以能通过手动安装补丁程序、操作系统系统自动更新或者各类自动打补丁的应用程序来修补D.著名的“冲击波”病毒便是利用了RPC服务的漏洞进行传播的12.下列关于各类协议欺骗说法错误的的是:A.DNS欺骗是破坏了域名与IP之间的对应关系B.IP欺骗是利用IP与用户身份之间的对应关系,进而进行身份的欺骗C.ARP欺骗是破坏了MAC地址与IP之间的对应关系D.通常说的MAC地址绑定,即将MAC地址与交换机的端口进行绑定,可以防范ARP攻击13.下列关于各类拒绝服务攻击样式说法错误的是:A.SYN Flood攻击通过对TCP三次握手过程进行攻击来达到消耗目标资源的目的B.ping of death利用ICMP协议在处理大于65535字节ICMP数据包时的缺陷进行攻击C.teardrop攻击利用了TCP/IP协议在重组重叠的IP分组分段的缺陷进行攻击D.Land攻击实质上一种利用大量终端同时对目标机进行攻击的分布式拒绝服务攻击14.下列有关Linux用户登录日志说明错误的是:A. lastlog文件记录了最近几次成功登录和最后一次不成功登录的有关信息B. utmp文件记录了当前登录用户的有关信息C. wtmp文件记录了用户登录和退出的有关信息D.btmp文件记录了用户成功登录的有关信息15.下列不是内核调试器的是哪一个:A.WinDBGB. Syser DebuggerC.OllyDBGD.SoftICE16.对PE结构中节头(Image_Section_Table)的节标志(Characteristics),下列说法有误的一项:A. 0x20000000,说明该节可执行B. 0x40000000,说明该节可写C. 0xC0000000,说明该节可读、可写E.0xE0000000,说明该节可读、可写、可执行17.下面那种方法不属于对恶意程序的动态分析:A.文件校验,杀软查杀B.网络监听和捕获C.基于注册表,进程线程,替罪羊文件的监控D.代码仿真和调试18.扫描工具():A、只能作为攻击工具B、只能作为防范工具C、既可作为攻击工具也可以作为防范工具D、既不能作为攻击工具也不能作为防范工具19.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,FCSEC)共分为____大类___级:A、4 7B、3 7C、4 5D、4 620. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击21. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击22. \x32\x2E\x68\x74\x6D此加密是几进制加密A、十进制B、二进制C、八进制D、十六进制23. PE 文件格式的开头两个字符是A.EXB.PEC.MSD.MZ24.下列说法正确的是A.一张软盘经反病毒软件检测和清除后,该软盘就成为没有病毒的干净盘B.若发现软盘带有病毒,则应立即将软盘上的所有文件复制到一张干净软盘上,然后将原来的有病毒软盘进行格式化C.若软盘上存放有文件和数据,且没有病毒,则只要将该软盘写保护就不会感染上病毒D.如果一张软盘上没有可执行文件,则不会感染上病毒25.计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。

要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于A 蠕虫不利用文件来寄生B 蠕虫病毒的危害远远大于一般的计算机病毒C 二者都是病毒,没有什么区别D 计算机病毒的危害大于蠕虫病毒26.在下面的调试工具中,用于静态分析的是A. windbg B. Softice C. IDA D. Ollydbg27. 如果一条口令长度为10,则下列关于该口令说法正确的是:A.如果该口令仅由数字构成,则其所有可能组合为10(10-1)B.如果该口令仅由数字构成,则其所有可能组合为910C.如果该口令由数字和大小写英文字母所构成,则其所有可能组合为6210D.如果该口令由数字和大小写英文字母所构成,则其所有可能组合为62(10-1)28.你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?A、读取B、写入C、修改D、完全控制29.下列关于网络嗅探技术说明错误的是:A嗅探技术对于已加密的数据无能为力B将网卡设为混杂模式来进行嗅探对于使用交换机且进行了端口和MAC绑定的局域网无能为力C将网卡设为混杂模式可以对任意局域网内的数据包进行窃听D可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听30.下列关于主机扫描说法正确的是:A主机扫描只适用于局域网内部B主机扫描必须在对被扫描主机取得完全控制权以后才能进行C如果被扫描主机没有回应,则说明其不存在或不在线D主机扫描本质上仍然是通过对相应主机的端口进行扫描,根据其回复来判断相应主机的在线情况31. 增加主机抵抗DoS攻击能力的方法之一是:A.缩短 SYN Timeout时间B.调整TCP窗口大小C. 增加 SYN Timeout时间D.IP-MAC绑定32. unix系统日志文件通常是存放在:A、/var/logB、/usr/admC、/etc/D、/var/run33. 某网站管理后台验证文件内容如下,则在不知道管理员用户名与密码的情况下,如何进入管理后台:adminname=Request.form("username")password=Request.Form("password")set rs=server.createobject("adodb.recordset")sql="select * from tbl_administrators where strID='"&adminname&"' andstrPwd='"&password&"'"rs.open sql,conn,1,1if not rs.eof thensession("hadmin")="uestcjccadmin"response.redirect "admin_index.asp"elseresponse.redirect "admin_login.asp?err=1"end ifA.用户名:admin密码admin:B. 用户名:’ or ‘1’=’1密码:’ or ‘1’=’1C. 用户名:adminname密码:passwordD.用户名:admin密码’ or ‘1’=’134.下列方法中不能用来进行DNS欺骗的是:A. 缓存感染B. DNS信息劫持C. DNS重定向D. 路由重定向35.属于被动攻击的恶意网络行为是:A. 缓冲区溢出B. 网络监听C. 端口扫描D. IP欺骗36.保障信息安全最基本、最核心的技术是:A. 信息加密技术B. 信息确认技术C. 网络控制技术D. 反病毒技术37.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击:A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击38.下面选项中关于交换机安全配置方法正确的是:A.在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。

相关文档
最新文档