当前位置:文档之家› 首届山东省大学生信息安全知识大赛决赛基础知识选择题部分

首届山东省大学生信息安全知识大赛决赛基础知识选择题部分

1.手动脱压缩壳一般是用下列方法A.使用upx 脱壳B.使用fi扫描后,用unaspack脱壳C.使用winhex 工具脱壳D.确定加壳类型后,ollyice 调试脱壳2. 请根据下面的shellcode代码,选择number正确的值完善shellcode代码。

/* shellcode.c */#include <windows.h>#include <winbase.h>Char shellcode[]={0x8b,0xe5 /* mov esp,ebp */0x55, /* push ebp */0x8b,0xec, /* mov ebp,esp */0x83,0xec,0x0c, /* sub esp,0000000c */0xb8,0x63,0x6f,0x6d,0x6d /* move ax,6d6d6f63 */………..略};int main(){int *ret;LoadLibrary(“msvcrt,dll”);ret = (int *)&ret + number;(*ret)= (int)shellcode}A.1B.2C.3D.43.下列哪个是加壳程序A. resfixerB. aspackC. exeScopeD.7z4.TCP/IP协议中,负责寻址和路由功能的是哪一层?A.传输层B.数据链路层C.网络层D.应用层5.下列关于路由器叙述错误的是:A.可以通过对用户接入进行控制,来限制对路由器的访问,从而加强路由器的安全B.路由器也有自己的操作系统,所以定期对其操作系统进行更新,堵住漏洞是非常重要的C.不合法的路由更新这种欺骗方式对于路由器没有威胁D.可以通过禁用路由器上不必要的服务来减少安全隐患,提高安全性6.下列有关防火墙叙述正确的是:A.包过滤防火墙仅根据包头信息来对数据包进行处理,并不负责对数据包内容进行检查B.防火墙也可以防范来自内部网络的安全威胁C.防火墙与入侵检测系统的区别在于防火墙对包头信息进行检测,而入侵检测系统则对载荷内容进行检测D.防火墙只能够部署在路由器等网络设备上7.Windows NT/2000 SAM存放在:A、WINNTB、WINNT/SYSTEMC、WINNT/SYSTEM32D、WINNT/SYSTEM32/config8. 下列关于在使用交换机的交换网络中进行嗅探技术的说法错误的是:A.如果交换机配置了端口和MAC地址映射,则无法通过简单将网卡设为混杂模式来实现嗅探B.如果交换机配置了端口和MAC地址映射,可以通过将MAC地址设置为局域网内其它主机的MAC来实现对相应主机的数据包的嗅探C.如果交换机配置了端口和MAC地址映射,可以通过ARP欺骗来实现对局域网内其它主机的数据包进行嗅探D.如果交换机配置了端口和MAC地址映射,可以通过将IP伪装成其它主机的IP来实现对局域网内其它主机的数据包进行嗅探9. 下列关于各类扫描技术说法错误的是::A.可以通过ping进行网络连通性测试,但是ping不通不代表网络不通,有可能是路由器或者防火墙对ICMP包进行了屏蔽B.域名扫描器的作用是查看相应域名是否已经被注册等信息C.whois服务是一个端口扫描的例子D.端口扫描通过向特定的端口发送特定数据包来查看,相应端口是否打开,是否运行着某种服务10.下列关于各类恶意代码说法错误的是:A.蠕虫的特点是其可以利用网络进行自行传播和复制B.木马可以对远程主机实施控制C.Rootkit即是可以取得Root权限的一类恶意工具的统称D.所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件11.下列关于操作系统漏洞说法错误的是:A.操作系统漏洞是由于操作系统在设计与实现的时候产生的错误B.在安装了防火墙之后,操作系统的漏洞也就无法被攻击者或者恶意软件所利用了C.操作系统漏洞可以能通过手动安装补丁程序、操作系统系统自动更新或者各类自动打补丁的应用程序来修补D.著名的“冲击波”病毒便是利用了RPC服务的漏洞进行传播的12.下列关于各类协议欺骗说法错误的的是:A.DNS欺骗是破坏了域名与IP之间的对应关系B.IP欺骗是利用IP与用户身份之间的对应关系,进而进行身份的欺骗C.ARP欺骗是破坏了MAC地址与IP之间的对应关系D.通常说的MAC地址绑定,即将MAC地址与交换机的端口进行绑定,可以防范ARP攻击13.下列关于各类拒绝服务攻击样式说法错误的是:A.SYN Flood攻击通过对TCP三次握手过程进行攻击来达到消耗目标资源的目的B.ping of death利用ICMP协议在处理大于65535字节ICMP数据包时的缺陷进行攻击C.teardrop攻击利用了TCP/IP协议在重组重叠的IP分组分段的缺陷进行攻击D.Land攻击实质上一种利用大量终端同时对目标机进行攻击的分布式拒绝服务攻击14.下列有关Linux用户登录日志说明错误的是:A. lastlog文件记录了最近几次成功登录和最后一次不成功登录的有关信息B. utmp文件记录了当前登录用户的有关信息C. wtmp文件记录了用户登录和退出的有关信息D.btmp文件记录了用户成功登录的有关信息15.下列不是内核调试器的是哪一个:A.WinDBGB. Syser DebuggerC.OllyDBGD.SoftICE16.对PE结构中节头(Image_Section_Table)的节标志(Characteristics),下列说法有误的一项:A. 0x20000000,说明该节可执行B. 0x40000000,说明该节可写C. 0xC0000000,说明该节可读、可写E.0xE0000000,说明该节可读、可写、可执行17.下面那种方法不属于对恶意程序的动态分析:A.文件校验,杀软查杀B.网络监听和捕获C.基于注册表,进程线程,替罪羊文件的监控D.代码仿真和调试18.扫描工具():A、只能作为攻击工具B、只能作为防范工具C、既可作为攻击工具也可以作为防范工具D、既不能作为攻击工具也不能作为防范工具19.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,FCSEC)共分为____大类___级:A、4 7B、3 7C、4 5D、4 620. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击21. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击22. \x32\x2E\x68\x74\x6D此加密是几进制加密A、十进制B、二进制C、八进制D、十六进制23. PE 文件格式的开头两个字符是A.EXB.PEC.MSD.MZ24.下列说法正确的是A.一张软盘经反病毒软件检测和清除后,该软盘就成为没有病毒的干净盘B.若发现软盘带有病毒,则应立即将软盘上的所有文件复制到一张干净软盘上,然后将原来的有病毒软盘进行格式化C.若软盘上存放有文件和数据,且没有病毒,则只要将该软盘写保护就不会感染上病毒D.如果一张软盘上没有可执行文件,则不会感染上病毒25.计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。

要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于A 蠕虫不利用文件来寄生B 蠕虫病毒的危害远远大于一般的计算机病毒C 二者都是病毒,没有什么区别D 计算机病毒的危害大于蠕虫病毒26.在下面的调试工具中,用于静态分析的是A. windbg B. Softice C. IDA D. Ollydbg27. 如果一条口令长度为10,则下列关于该口令说法正确的是:A.如果该口令仅由数字构成,则其所有可能组合为10(10-1)B.如果该口令仅由数字构成,则其所有可能组合为910C.如果该口令由数字和大小写英文字母所构成,则其所有可能组合为6210D.如果该口令由数字和大小写英文字母所构成,则其所有可能组合为62(10-1)28.你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?A、读取B、写入C、修改D、完全控制29.下列关于网络嗅探技术说明错误的是:A嗅探技术对于已加密的数据无能为力B将网卡设为混杂模式来进行嗅探对于使用交换机且进行了端口和MAC绑定的局域网无能为力C将网卡设为混杂模式可以对任意局域网内的数据包进行窃听D可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听30.下列关于主机扫描说法正确的是:A主机扫描只适用于局域网内部B主机扫描必须在对被扫描主机取得完全控制权以后才能进行C如果被扫描主机没有回应,则说明其不存在或不在线D主机扫描本质上仍然是通过对相应主机的端口进行扫描,根据其回复来判断相应主机的在线情况31. 增加主机抵抗DoS攻击能力的方法之一是:A.缩短 SYN Timeout时间B.调整TCP窗口大小C. 增加 SYN Timeout时间D.IP-MAC绑定32. unix系统日志文件通常是存放在:A、/var/logB、/usr/admC、/etc/D、/var/run33. 某网站管理后台验证文件内容如下,则在不知道管理员用户名与密码的情况下,如何进入管理后台:adminname=Request.form("username")password=Request.Form("password")set rs=server.createobject("adodb.recordset")sql="select * from tbl_administrators where strID='"&adminname&"' andstrPwd='"&password&"'"rs.open sql,conn,1,1if not rs.eof thensession("hadmin")="uestcjccadmin"response.redirect "admin_index.asp"elseresponse.redirect "admin_login.asp?err=1"end ifA.用户名:admin密码admin:B. 用户名:’ or ‘1’=’1密码:’ or ‘1’=’1C. 用户名:adminname密码:passwordD.用户名:admin密码’ or ‘1’=’134.下列方法中不能用来进行DNS欺骗的是:A. 缓存感染B. DNS信息劫持C. DNS重定向D. 路由重定向35.属于被动攻击的恶意网络行为是:A. 缓冲区溢出B. 网络监听C. 端口扫描D. IP欺骗36.保障信息安全最基本、最核心的技术是:A. 信息加密技术B. 信息确认技术C. 网络控制技术D. 反病毒技术37.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击:A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击38.下面选项中关于交换机安全配置方法正确的是:A.在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。

相关主题