当前位置:文档之家› 河北省信息安全竞赛试题

河北省信息安全竞赛试题

河北省信息安全竞赛题目1. 网络信息探测中第一步要做的是什么工作A、扫描B、PingC、隐藏自己D、溢出2. $1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD.此值是什么系统的密码加密值()A、windowsB、linuxC、unixD、Aix3. 下面哪个是流行的加壳鉴别工具A. superscanB. peidC. upxshellD. Armadillo4. 下面哪种不是壳对程序代码的保护方法A. 加密B.指令加花C.反跟踪代码D.限制启动次数5. 请根据下面的shellcode代码,选择number正确的值完善shellcode代码。

/* shellcode.c */#include <windows.h>#include <winbase.h>Char shellcode[]={0x8b,0xe5 /* mov esp,ebp */0×55, /* push ebp */0x8b,0xec, /* mov ebp,esp */0×83,0xec,0x0c, /* sub esp,c */0xb8,0×63,0x6f,0x6d,0x6d /* move ax,6d6d6f63 */};int main(){int *ret;LoadLibrary(“msvcrt,dll”);ret = (int *)&ret + number;(*ret)= (int)shellcode}A.1B.2C.3D.46. 增加主机抵抗DoS攻击能力的方法之一是A.缩短SYN Timeout时间B.调整TCP窗口大小C. 增加SYN Timeout时间D.IP-MAC绑定7. unix系统日志文件通常是存放在A、/var/logB、/usr/admC、/etc/D、/var/run8.下面选项中关于交换机安全配置方法正确的是A.在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。

B. 防止交换机ARP欺骗可以采取打开snooping binding来防止。

C.当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMP Snarf攻击。

D. 对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行port security配置。

9.用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成某一个服务器地址。

这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的()。

A、SYN Flooding 攻击B、Teardrop 攻击C 、UDP Storm 攻击D、Land攻击10.下列方法中不能用来进行DNS欺骗的是()A. 缓存感染B. DNS信息劫持C. DNS重定向D. 路由重定向11.某网站管理后台验证文件内容如下,则在不知道管理员用户名与密码的情况下,如何进入管理后台adminname=Request.form("username")password=Request.Form("password")set rs=server.createobject("adodb.recordset")sql="select * from tbl_administrators where strID='"&adminname&"' and strPwd='"&password&"'"rs.open sql,conn,1,1if not rs.eof thensession("hadmin")="uestcjccadmin"response.redirect "admin_index.asp"elseresponse.redirect "admin_login.asp?err=1"end ifA.用户名:admin密码admin:B. 用户名:’or ‘1’=’1密码:’or ‘1’=’1C. 用户名:adminname密码:passwordD.用户名:admin密码’or ‘1’=’112.属于被动攻击的恶意网络行为是()。

A) 缓冲区溢出B) 网络监听C) 端口扫描D) IP欺骗13.保障信息安全最基本、最核心的技术是()。

A) 信息加密技术B) 信息确认技术C) 网络控制技术D) 反病毒技术14.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击15.向有限的空间输入超长的字符串是哪一种攻击手段?A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗16.下列关于网络嗅探技术说明错误的是:A嗅探技术对于已加密的数据无能为力B将网卡设为混杂模式来进行嗅探对于使用交换机且进行了端口和MAC绑定的局域网无能为力C将网卡设为混杂模式可以对任意局域网内的数据包进行窃听D可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听17.下列关于主机扫描说法正确的是:A主机扫描只适用于局域网内部B主机扫描必须在对被扫描主机取得完全控制权以后才能进行C如果被扫描主机没有回应,则说明其不存在或不在线D主机扫描本质上仍然是通过对相应主机的端口进行扫描,根据其回复来判断相应主机的在线情况18.下列关于口令破解,说法错误的是:A字典攻击本质上仍然是一种穷举攻击,其通过对字典中的条目进行逐一尝试其是否是正确口令B在设置口令时,包含电话号码、生日等个人信息对于口令安全没有影响C将口令设置得位数多一些增加了破解难度,有利于口令安全D在口令设置时尽可能包括数字、大小写英文字母以及特殊字符有助于提高口令的安全性19.下列关于网页恶意代码叙述错误的是:A网页恶意代码通常使用80端口进行通信,所以一般来讲防火墙无法阻止其攻击B网页恶意代码一般由JavaScript、VBScript等脚本所编写,所以可以通过在浏览器中禁止执行脚本来对其进行防范C网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类用户资源D网页恶意代码与普通可执行程序的重要区别在于,其实解释执行的而不需要进行编译20.下列关于加壳与脱壳说法正确的是:A对于执行加了壳的应用程序,首先运行的实际上是壳程序,然后才是用户所执行的应用程序本身B由于加壳的原因,加壳后程序所占的存储空间将会比原程序大上好几倍C加过壳的程序无法直接运行,必须要先进行脱壳才能运行D对于加过壳的程序,可以对其进行反编译,得到其源代码进行分析,并进行脱壳21.下列关于ARP协议及ARP欺骗说法错误的是:A、通过重建ARP表可以一劳永逸的解决ARP欺骗B、ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包。

C、除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网关,造成被攻击主机无法上网。

D、ARP协议的作用是实现IP地址与物理地址之间的转换22.下列关于拒绝服务攻击说法错误的是:A、带宽消耗是拒绝服务攻击的一种样式B、反射式拒绝服务攻击是攻击方直接向被攻击方发送封包C、拒绝服务攻击的目的之一是使合法用户无法正常访问资源D、分布式拒绝服务攻击是同时利用大量的终端向目标主机发动攻击23.下列有关Windows日志说明错误的是:A、可以通过管理工具中的事件查看器查看各类日志B、Windows的日志包含了安全日志、系统日志、应用程序日志等多种日志C、为了保证安全日志、系统日志、应用程序日志三类Windows自带的系统日志文件的安全,其全部经过加密再存放在相应的文件夹中D、可以自行设定相应的审核规则(如:文件访问),系统将会把符合规则的行为写入日志文件24.下列关于Linux操作系统说明错误的是:A、在Linux中,password文件中并未保存用户密码,而是将加密后的用户密码保存在shadow 文件中B、在Linux中,如果两个用户所设置的密码相同,则其在密码的密文也相同C、在Linux中,文件或文件夹的属性中保存了文件拥有者、所属的用户组及其它用户对其的访问权限D、Linux与Windows的访问控制一样,都通过将合法用户划分为不同的用户组,并明确其可以访问的资源25.下面不属于漏洞分析步骤的是A、shellcode定位B、shellcode功能分析C 、漏洞触发原因分析D、汇编代码编写26.下列不是内核调试器的是哪一个:A、WinDBGB、Syser DebuggerC、OllyDBGD、SoftICE27.对PE结构中节头(Image_Section_Table)的节标志(Characteristics),下列说法有误的一项:A、0×,说明该节可执行B、0×,说明该节可写C、0xC,说明该节可读、可写D、0xE,说明该节可读、可写、可执行28.下面那种方法不属于对恶意程序的动态分析A 文件校验,杀软查杀B 网络监听和捕获C 基于注册表,进程线程,替罪羊文件的监控D 代码仿真和调试29.扫描工具()。

A、只能作为攻击工具B、只能作为防范工具C、既可作为攻击工具也可以作为防范工具D、既不能作为攻击工具也不能作为防范工具30.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,FCSEC)共分为____大类___级。

A、4 7B、3 7C、4 5D、4 631.____A____是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。

(A)防火墙技术(B)密码技术(C)访问控制技术(D)VPN32.网络监听是怎么回事?A.远程观察一个用户的电脑B.监视网络的状态、数据流动情况C.监视PC系统运行情况D.监视一个网站的发展方向33.监听的可能性比较低的是()数据链路。

A、EthernetB、电话线C、有线电视频道D、无线电34.下面那个命令可以显示本机的路由信息。

A、PingB、IpconfigC、TracertD、Netstat35.计算机病毒的核心是________。

相关主题