2023年网络信息对抗试题.docx
《2023年网络信息对抗试题.docx》由会员分享,可在线阅读,更多相关《2023年网络信息对抗试题.docx(10页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、基础考核题目,共50题50分:已完毕0题,剩余50题1-1网络信息探测中第一步要做的是什么工作?(1分)请从答案中至少选择一项.A.扫描B. PingC.溢出D.隐藏自己1-2、下面哪种不是壳对程序代码的保护方法?(1分)请从答案中至少选择一项.A.加密B.指令加花C.反跟踪代码D.限制启动次数1-3,增长主机抵抗DoS袭击能力的方法之一是?(1分)请从答案中至少选择一项.A. IP-MAC绑定B.调整TCP窗口大小C.缩短SYN Timeout时间D,增长SYN Timeout时间1-4, unix系统日记文献通常是存放在?(1分)请从答案中至少选择一项.A. /usr/admD.当互换机打
2、开了SNMP后,只需将SNMP置为只读就能防止SNMP Snarf袭击。1-30、属于被动袭击的恶意网络行为是()。(1分)请从答案中至少选择一项.A.网络监听B.缓冲区溢出C.端口扫描D. IP欺骗1-31、保障信息安全最基本、最核心的技术是()。(1分)请从答案中至少选择一项.A.信息确认技术B.信息加密技术C.网络控制技术D.反病毒技术1-32,下列关于网络嗅探技术说明错误的是:(1分)请从答案中至少选择一项.A.嗅探技术对于己加密的数据无能为力B.将网卡设为混杂模式可以对任意局域网内的数据包进行窃听C.将网卡设为混杂模式来进行嗅探对于使用互换机且进行了端口和MAC绑定的局域网无能为力D
3、.可以通过配置互换机端口镜像来实现对镜像端口的数据包进行窃听1-33,下列关于口令破解,说法错误的是:(1分)请从答案中至少选择一项.A.在设立口令时,,包含电话号码、生日等个人信息对于口令安全没有影响B.字典袭击本质上仍然是一种穷举袭击,其通过对字典中的条目进行逐个尝试其是否是对的口令C.将口令设立得位数多一些增长了破解难度,有助于口令安全D.在口令设立时尽也许涉及数字、大小写英文字母以及特殊字符有助于提高口令的安全性1-34,下列关于加壳与脱壳说法对的的是:(1分)请从答案中至少选择一项.A.由于加壳的因素,加壳后程序所占的存储空间将会比原程序大上好几倍B.加过壳的程序无法自接运营,必须要
4、先进行脱壳才干运营C.对于执行加了壳的应用程序,一方面运营的事实上是壳程序,然后才是用户所执行的应用程序自 身D.对于加过壳的程序,可以对其进行反编译,得到其源代码进行分析,并进行脱壳1-35,下列关于Linux操作系统说明错误的是:(1分)请从答案中至少选择一项.A.在Linux中,假如两个用户所设立的密码相同,则其在密码的密文也相同B.在Linux中,password文献中并未保存用户密码,而是将加密后的用户密码保存在shadow文献中 C.在Linux中,文献或文献夹的属性中保存了文献拥有者、所属的用户组及其它用户对其的访问权 限D. Linux与邛indows的访问控制同样,都通过将合
5、法用户划分为不同的用户组,并明确其可以访问的 资源1-36,下面不属于漏洞分析环节的是(1分)请从答案中至少选择项.A. shellcode定位B.漏洞触发因素分析C.汇编代码编写D. shellcode功能分析1 -37、对PE结构中节头(ImageSection_Table)的节标志(Characteristics),下列说法有误的 一项:(1分)请从答案中至少选择一项.A. 0x40000000,说明该节可写0x20230000,说明该节可执行B. OxCOOOOOOO,说明该节可读、可写OxEOOOOOOO,说明该节可读、可写、可执行1-38、扫描工具()。(1分)请从答案中至少选择一
6、项.A.只能作为袭击工具B.只能作为防范工具C.既可作为袭击工具也可以作为防范工具D.既不能作为袭击工具也不能作为防范工具1-39. 是采用综合的网络技术设立在被保护网络和外部网络之间的一道屏障,用以分隔被 保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之 间信息的唯一出入口。(1分)请从答案中至少选择一项.A.密码技术B.防火墙技术C.访问控制技术D. VPN1-40、监听的也许性比较低的是()数据链路。(1分)请从答案中至少选择一项.A.电话线B. EthernetC.有线电视频道D.无线电1-41、Code Red爆发于2023年7月,运用微软的OS
7、漏洞在IVeb服务器之间传播。针对这漏洞,微软 早在2023年三月就发布了相关的补丁。假如今天服务器仍然感染Code Red,那么属于哪个阶段的问 题?(1分)请从答案中至少选择一项.A.系统管理员维护阶段的失误B.微软公司软件的设计阶段的失误C.最终用户使用阶段的失误D.微软公司软件的实现阶段的失误1-42. Windows NT和Windows 2023系统能设立为在几次无效登录后锁定帐号,这可以防止:(1分)请 从答案中至少选择一项.A.木马IP欺骗;C.暴力袭击;D.缓存溢出袭击43、不会在堆栈中保存的数据是:(1分)请从答案中至少选择一项.A.字符串常量B.函数的参数C.函数的返回地
8、址D.函数的局部变量44、下列说法有误的是:(1分)请从答案中至少选择一项.A. ZinDBG调试器用到的符号文献为“*. pdb”01 lyDBG调试器可以导入“*.map”符号文献B. PEiD检测到的关于壳的信息有些是不可信的D.手动脱壳时,使用“Import REC”工具的目的是为了去找OEP1-45、在下面的调试工具中,用于静态分析的是(1分)请从答案中至少选择一项.A. wi ndbgSofticeB. IDAD. Ollydbgl-46 Windows NT/2023 SAM存放在()。(1分)请从答案中至少选择一项.A. WINNTWTNNT/SYSTEMB. WINNT/SY
9、STEM32WlNNT/SYSTEM32/config1-47. NT系统的安全日记如何设立?(1分)请从答案中至少选择一项.A.事件查看器B.服务管理器C.本地安全策略D.网络适配器里1-48.在IA32的架构下,程序缓冲区溢出的原理是:(1分)请从答案中至少选择一项.A.程序对缓冲区长度没有进行检杳B.定义缓冲区长度太小C.内存分派犯错了D.函数调用地址在缓冲区的上方1-49、5EE56782EDE1F88747A7C68C75A91BFC: A12c6863303D3F0296338E6B40628643此hash值由哪两部 分组成(1分)请从答案中至少选择一项.A. NT hash+L
10、M hashMd5 hash+Lm hashB. Md5 hash+NT hashMd4 hash+Md5 hash1-50、你有一个共享文献夹,你符它的NTFS权限设立为sam用户可以修改,共享权限设立为sam用户 可以读取,当sam从网络访问这个共享文献夹的时候,他有什么样的权限?(1分)请从答案中至少 选择一项.A.读取B.写入C.修改D.完全控制B. /var/log/etc/I), /var/run1-5、用一个特别打造的SYN数据包,它的原地址和目的地址都被设立成某一个服务器地址。这样将 导致接受服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连
11、接, 被袭击的服务器每接受到一个这样的连接就将其保存,宜到超时,这种拒绝服务袭击是下列中的?(1 分)请从答案中至少选择一项.A. Land袭击Teardrop 袭击B. UDP Storm 袭击SYN Flooding 袭击6、下列方法中不能用来进行DNS欺骗的是?(1分)请从答案中至少选择一项.A.缓存感染B. DNS重定向C.路由重定向D. DNS信息劫持1-7,某网站管理后台验证文献内容如下,则在不知道管理员用户名与密码的情况下,如何进入管理后台 adminname=Request. form (username) password=Request. Form (password) s
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2023 网络 信息 对抗 试题
限制150内