网络信息对抗试题 TTA standardization office【TTA 5AB- TTAK 08- TTA 2C】基础考核题目,共50题50分;已完成0题,剩余50题1-1、网络信息探测中第一步要做的是什么工作(1分) 请从答案中至少选择一项.A. 扫描B. PingC. 溢出D. 隐藏自己--------------------------------------------------------------------------------1-2、下面哪种不是壳对程序代码的保护方法(1分) 请从答案中至少选择一项.A. 加密B. 指令加花C. 反跟踪代码D. 限制启动次数--------------------------------------------------------------------------------1-3、增加主机抵抗DoS攻击能力的方法之一是(1分) 请从答案中至少选择一项.A. IP-MAC绑定B. 调整TCP窗口大小C. 缩短 SYN Timeout时间D. 增加 SYN Timeout时间--------------------------------------------------------------------------------1-4、unix系统日志文件通常是存放在(1分) 请从答案中至少选择一项.A. /usr/admB. /var/logC. /etc/D. /var/run--------------------------------------------------------------------------------1-5、用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成某一个服务器地址。
这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的(1分) 请从答案中至少选择一项.A. Land攻击B. Teardrop 攻击C. UDP Storm 攻击D. SYN Flooding 攻击--------------------------------------------------------------------------------1-6、下列方法中不能用来进行DNS欺骗的是(1分) 请从答案中至少选择一项.A. 缓存感染B. DNS重定向C. 路由重定向D. DNS信息劫持--------------------------------------------------------------------------------1-7、某网站管理后台验证文件内容如下,则在不知道管理员用户名与密码的情况下,如何进入管理后台 adminname=("username") password=("password") set rs=("") sql="select * fromtbl_administrators where strID='"&adminname&"' and strPwd='"&password&"'" sql,conn,1,1 if not then session("hadmin")="uestcjccadmin" "" else "err=1" end if (1分) 请从答案中至少选择一项.A. 用户名:admin密码admin:B. 用户名:admin密码’ or ‘1’=’1C. 用户名:adminname密码:passwordD. 用户名:’ or ‘1’=’1密码:’ or ‘1’=’1--------------------------------------------------------------------------------1-8、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击(1分) 请从答案中至少选择一项.A. 欺骗B. 拒绝服务C. 特洛伊木马D. 中间人攻击--------------------------------------------------------------------------------1-9、向有限的空间输入超长的字符串是哪一种攻击手段?(1分) 请从答案中至少选择一项.A. IP欺骗B. 拒绝服务C. 网络监听D. 缓冲区溢出;--------------------------------------------------------------------------------1-10、下列关于主机扫描说法正确的是:(1分) 请从答案中至少选择一项.A. 主机扫描只适用于局域网内部B. 如果被扫描主机没有回应,则说明其不存在或不在线C. 主机扫描必须在对被扫描主机取得完全控制权以后才能进行D. 主机扫描本质上仍然是通过对相应主机的端口进行扫描,根据其回复来判断相应主机的在线情况--------------------------------------------------------------------------------1-11、下列关于网页恶意代码叙述错误的是:(1分) 请从答案中至少选择一项.A. 网页恶意代码通常使用80端口进行通信,所以一般来讲防火墙无法阻止其攻击B. 网页恶意代码与普通可执行程序的重要区别在于,其实解释执行的而不需要进行编译C. 网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类用户资源D. 网页恶意代码一般由JavaScript、VBScript等脚本所编写,所以可以通过在浏览器中禁止执行脚本来对其进行防范--------------------------------------------------------------------------------1-12、下列关于ARP协议及ARP欺骗说法错误的是:(1分) 请从答案中至少选择一项.A. 通过重建ARP表可以一劳永逸的解决ARP欺骗B. ARP协议的作用是实现IP地址与物理地址之间的转换C. 除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网关,造成被攻击主机无法上网。
D. ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包。
--------------------------------------------------------------------------------1-13、下列关于拒绝服务攻击说法错误的是:(1分) 请从答案中至少选择一项.A. 带宽消耗是拒绝服务攻击的一种样式B. 反射式拒绝服务攻击是攻击方直接向被攻击方发送封包C. 拒绝服务攻击的目的之一是使合法用户无法正常访问资源D. 分布式拒绝服务攻击是同时利用大量的终端向目标主机发动攻击--------------------------------------------------------------------------------1-14、下列有关Windows日志说明错误的是:(1分) 请从答案中至少选择一项.A. 可以通过管理工具中的事件查看器查看各类日志B. Windows的日志包含了安全日志、系统日志、应用程序日志等多种日志C. 为了保证安全日志、系统日志、应用程序日志三类Windows自带的系统日志文件的安全,其全部经过加密再存放在相应的文件夹中D. 可以自行设定相应的审核规则(如:文件访问),系统将会把符合规则的行为写入日志文件--------------------------------------------------------------------------------1-15、下列不是内核调试器的是哪一个:(1分) 请从答案中至少选择一项.A. WinDBGB. OllyDBGC. SoftICED. Syser Debugger--------------------------------------------------------------------------------1-16、下面那种方法不属于对恶意程序的动态分析(1分) 请从答案中至少选择一项.A. 网络监听和捕获B. 文件校验,杀软查杀C. 基于注册表,进程线程,替罪羊文件的监控D. 代码仿真和调试--------------------------------------------------------------------------------1-17、可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,FCSEC)共分为____大类___级。
(1分) 请从答案中至少选择一项.A. 3 7B. 4 5C. 4 6D. 4 7--------------------------------------------------------------------------------1-18、网络监听是怎么回事?(1分) 请从答案中至少选择一项.A. 监视PC系统运行情况B. 远程观察一个用户的电脑C. 监视网络的状态、数据流动情况D. 监视一个网站的发展方向--------------------------------------------------------------------------------1-19、下面那个命令可以显示本机的路由信息(1分) 请从答案中至少选择一项.A. PingB. IpconfigC. NetstatD. Tracert--------------------------------------------------------------------------------1-20、计算机病毒的核心是___ _____。
(1分) 请从答案中至少选择一项.A. 引导模块B. 传染模块C. 表现模块D. 发作模块--------------------------------------------------------------------------------1-21、下列关于路由器叙述错误的是:(1分) 请从答案中至少选择一项.A. 不合法的路由更新这种欺骗方式对于路由器没有威胁B. 可以通过禁用路由器上不必要的服务来减少安全隐患,提高安全性C. 可以通过对用户接入进行控制,来限制对路由器的访问,从而加强路由器的安全D. 路由器也有自己的操作系统,所以定期对其操作系统进行更新,堵住漏洞是非常重要的--------------------------------------------------------------------------------1-22、下列有关防火墙叙述正确的是:(1分) 请从答案中至少选择一项.A. 防火墙只能够部署在路由器等网络设备上B. 防火墙也可以防范来自内部网络的安全威胁C. 包过滤防火墙仅根据包头信息来对数据包进行处理,并不负责对数据包内容进行检查D. 防火墙与入侵检测系统的区别在于防火墙对包头信息进行检测,而入侵检测系统则对载荷内容进行检测--------------------------------------------------------------------------------1-23、在利用Serv-U提升权限中,默认的端口和用户名为(1分) 请从答案中至少选择一项.A. 43958 LocalAdministratorB. 43959 LocalAdministratorC. 43958 AdministratorD. 43959 Administrator--------------------------------------------------------------------------------1-24、下列哪个是加壳程序(1分) 请从答案中至少选择一项.A. resfixerB. exeScopeC. 7zD. aspack--------------------------------------------------------------------------------1-25、以下不属于非对称加密算法的是()。