信安大赛选择题.docx

上传人:小飞机 文档编号:3279321 上传时间:2023-03-12 格式:DOCX 页数:10 大小:42.46KB
返回 下载 相关 举报
信安大赛选择题.docx_第1页
第1页 / 共10页
信安大赛选择题.docx_第2页
第2页 / 共10页
信安大赛选择题.docx_第3页
第3页 / 共10页
信安大赛选择题.docx_第4页
第4页 / 共10页
信安大赛选择题.docx_第5页
第5页 / 共10页
亲,该文档总共10页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《信安大赛选择题.docx》由会员分享,可在线阅读,更多相关《信安大赛选择题.docx(10页珍藏版)》请在三一办公上搜索。

1、信安大赛选择题1. Linux系统中用户名为root,UID=501的用户执行命令passwd user1,则最可能的输出是 A) New password: B) (current) UNIX password: C) passwd: Only root can specify a user name. D) Changing password for user user1. New password: 2. Kerberos在请求访问应用服务器之前,必须( )。 A) 向Ticket Granting服务器请求应用服务器ticket B)向认证服务器发送要求获得“证书”的请求 C)请求获得

2、会话密钥 D)直接与应用服务器协商会话密钥 3. IKE协商的第一阶段可以采用( )。 A)主模式、快速模式 B)主模式、积极模式 C)快速模式、积极模式 D)新组模式 4. 在PHP的函数中能够有效的防御XSS的函数是哪一个? ( ) A)eval B) htmlspecialchars C)strtoupper D)die 5. 哪个php5变量不受magic_quotes_gpc影响? A.$_GET B.$_POST C.$_SERVER D. $_ENV 6. 某文件的组外成员的权限为只读;所有者有全部权限;组内的权限为读与写,则该文件的权限为哪个? A) 467 B) 674 C)

3、 476 D) 764 7. 网络管理员对WWW服务器进行访问、控制存取和运行等控制,这些控制可在哪个 文件中体现? ( ) A) httpd.conf B) lilo.conf C) inetd.conf D) resolv.conf 8. VLAN分为哪几类? ( ) A) 一是基于MAC地址的静态VLAN;一是基于端口的动态VLAN B) 一是基于端口的静态VLAN;一是基于MAC地址的动态VLAN C) 一是基于IP地址的静态VLAN;一是基于端口的动态VLAN D) 一是基于设备的静态VLAN;一是基于IP地址的动态VLAN 9. 已知二维数组A(1010)按列优先顺序存储,元素a2

4、0的地址为560,每个元素占4个字节,则元素a34的地址为。 A.680 B.684 C.688 D.692 10. 包过滤系统不能够让我们进行以下哪种情况的操作:。 A不让任何用户从外部网用Telnet登录 B允许任何用户使用SMTP往内部网发电子邮件 C允许用户传送一些文件而不允许传送其他文件 D只允许某台机器通过NNTP往内部网发新闻 11. 安全审计:对网络中的安全设备、操作系统及应用系统的收集汇总,实现对这些信息的查询和统计。 A.日志信息 B.安全信息 C.运行信息 D.操作信息 12. 数字签名通常使用( )方式。 A公钥密码体系中的公开密钥与Hash结合 B密钥密码体系 C公钥

5、密码体系中的私人密钥与Hash结合 D公钥密码体系中的私人密钥 13. SSL提供哪些协议上的数据安全:( ) A.HTTP,FTP和TCP/IP B.SKIP,SNMP和IP C.UDP,VPN和SONET D.PPTP,DMI和RC4 14. LINUX中,( )命令可以控制口令的存活时间? A、chage B、passwd C、chmod D、umask 15. 将日志从路由器导向服务器的命令是( ): A.Logging on B.Logging buffer C.Logging buffer 1 D.Logging 1.1.1.2 16. Solaris系统如果你使用snmp管理你的

6、主机,建议改变snmp的默认团体字,以下说法正确的是( ): A、修改/etc/snmp/conf/snmpd.conf文件的system-group-readcommunity参数 B、修改/etc/snmp/conf/snmpd.conf文件的read-community public C、修改/etc/snmp/conf/snmpd.conf文件的trap-community D、修改/etc/snmp/conf/snmpd.conf文件的managers 17. 分区分配内存管理方式的主要保护措施是( ): A.界地址保护 B.数据保护 C.栈保护 D.程序代码保护 18. IP组播协

7、议需要两种协议:组播路由选择协议和_: A.ICMP B.IGMP C.DHCP D.OSPF 19. CPU响应DMA请求的条件是当前_执行完: A.时钟周期 B.总线周期 C.硬件和软件 D.固件 20. 考考你的基本功,下面程序的输出结果是 #include #include void main char s=n789; printf(%d,%dn,strlen(s),sizeof(s); A. 5,5 B. 5,6 C. 7,7 D. 7,8 21. Android 4.4中出现的测试版新的VM虚拟机是 A.Dalvik B.JVM C.KVM D.ART 22. 假设某一天,你忘记了

8、自己虚拟机Windows XP系统的登陆密码,幸运的是你之前对该XP系统的SAM文件有过备份,为了能找回XP系统的登陆密码,在此过程中下面四项中哪一项你一般是用不到的? A. OmniPeek B.SAMInside C.Ophcrack D. tables_xp_free_fast 23. 关于网络设备的描述,不正确的是 A.防火墙不能防止用户由Internet上下载被病毒感染的计算机程序或者将该类程序附在电子邮件上传输。 B.网络IDS系统能够实时分析网络数据,检测网络系统的非法行为,但不能监测多个出口。 C.交换机通过自学习MAC地址,将其存放在内部MAC地址表中,通过数据帧目的MAC地

9、址进行寻址转发。 D.路由器工作在OSI模型的网络层,利用IP地址来区别不同的网络,实现网络的互连,并且能够抑制网络的广播风暴。 24. 如果有大量的计算机需要频繁的分析,则可以使用哪个命令工具进行批处理分析? A.dumpel B.showpriv C.Secedit.exe D.gpolmig.exe 25. 如果网络层使用数据报服务,那么 A.仅在连接建立时做一次路由选择 B.为每个到来的分组做路由选择 C.仅在网络拥塞时做新的路由选择 D.不必做路由选择 26 使用 http:/IP/scripts/%5c%5winnt/system32/cmdexe?/c+del+c:tankert

10、xt可以 A显示目标主机目录 B显示文件内容 C删除文件 D复制文件的同时将该文件改名 27 你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许19216802这台主机登陆到你的服务器,你应该怎么设置防火墙规则? A、iptablesA inputp tcps 19216802sourceport 23j DENY B、iptablesA inputp tcps 19216802destinationport 23j DENY C、iptablesA inputp tcpd 19216802sourceport 23j DENY D、ipta

11、blesA inputp tcpd 19216802destinationport 23j DENY 28 helen已经成功的渗透进了一台linux服务器,可是细心的管理员也不是傻子,怎样隐留好后门是个关键,下列哪条命令可以正确配置一个squid后门? Auserlinux:#sudo cp /bin/bash /woot;sudo chmod 4755 /woot; Buserlinux:#cp /bin/bash /woot;chmod 4755 /woot; Cuserlinux:#cp /bin/bash /woot;chmod 755 /woot; Duserlinux:#sudo

12、 cp /bin/bash /woot;sudo chmod 777 /woot; 29 下列叙述正确的是 AEIP指向下一条将执行的指令,EBP 通常指向栈首 BPUSH指令将把一个4byte大小的值压入栈,ESP将指向低地址;POP将一个4byte大小的值出栈,ESP将指向高地址 C每调用一个函数,参数都将会并挨着调用者压入栈中,同时保存EBP和EIP的值。当函数返回时,保存的栈中原EIP值将弹出到EIP中,正常的执行流程将被恢复 D当函数Do_Something(param1,param2)被调用时,应有以下步骤:push param1;push param2, call Do_Some

13、thing; 30 下面程序存在漏洞 如果说要覆盖返回地址进行溢出利用 需要输入 ( ) 个字节能恰好覆盖掉EIP。#include void main char buffer8; printf(please input the buffer:); scanf(%s,buffer); A8 B12 C16 D20 31 下列关于缓冲区溢出原因的描述中正确的是( ) A输入数据取值超出了该数据类型的表示范围 B输入数据长度超出了控件所允许的长度 C输入数据长度超出了存储该数据的变量定义的长度 D输入数据取值超出了控件所允许的表示范围 32 关于无线局域网,下列叙述错误的是 A、无线局域网可分为两

14、大类,即有固定基础设施的和无固定基础设施的。 B、无固定基础设施的无线局域网又叫做自组网络。 C、有固定基础设施的无线局域网的MAC层不能使用CSMA/CD协议,而是使用CSMA/CA协议。 D、移动自组网络和移动IP相同。 33 在下列系统调用中,不会导致进行阻塞的是( ): A读写文件 B取进程PID C申请内存 D发送消息 34 代表了当灾难发生后,数据的恢复程度的指标是( ) ARPO BRTO CNRO DSDO 35 FTP 服务、 SMTP服务、 HTTP、 HTIPS 服务分别对应的端口是( ) A25 21 80 554 B21 25 80 443 C21 110 80 55

15、4 D21 25 443 554 36 下面对于数据库视图的描述正确的是( ) A 数据库视图也是物理存储的表 B 可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是 SELECT语句 C 数据库视图也可以使用 UPDATE 或 DELETE 语句生成 D 对数据库视图只能查询数据,不能修改数据 37 下列技术不支持密码验证的是( ) AS/MIME BPGP CAMTP DSMTP 38 从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。 A 机密性 B 可用性 C 完整性 D 真实性 39 用于实现身份鉴别的安全机制是。 A 加密机制和数字签名机制 B 加密机制和访问控制

16、机制 C 数字签名机制和路由控制机制 D 访问控制机制和路由控制机制 40 SSL产生会话密钥的方式是。 A 从密钥管理数据库中请求获得 B 每一台客户机分配一个密钥的方式 C 随机由客户机产生并加密后通知服务器 D 由服务器产生并分配给客户机 41 对动态网络地址交换,不正确的说法是。 A 将很多内部地址映射到单个真实地址 B 外部网络地址和内部地址一对一的映射 C 最多可有64000个同时的动态NAT连接 D 每个连接使用一个端口 42 VPN的加密手段为。 A 具有加密功能的防火墙 B 具有加密功能的路由器 C VPN内的各台主机对各自的信息进行相应的加密 D 单独的加密设备 43 下面

17、选项中关于交换机安全配置方法正确的是 ( ) A在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。 B防止交换机ARP欺骗可以采取打开snooping binding来防止。 C当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMP Snarf攻击。 D对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行port security配置。 44 下列关于网络嗅探技术说明错误的是:( ) A嗅探技术对于已加密的数据无能为力 B将网卡设为混杂模式来进行嗅探对于使用交换机且进行了端口和MAC绑定的局域网无能为力 C将网卡设为混杂模式可以对任意局域网内的数据包进行窃听 D可以

18、通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听 45 你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限? A读取 B写入 C修改 D完全控制 46 在利用Serv-U提升权限中,默认的端口和用户名为( ) A43958 LocalAdministrator B43959 LocalAdministrator C43958 Administrator D43959 Administrator 47 下列说法有误的是:( ) A WinDBG调试器用到的符号文件为“*pdb” B O

19、llyDBG调试器可以导入“*map”符号文件 C 手动脱壳时,使用“Import REC”工具的目的是为了去找OEP D PEiD检测到的关于壳的信息有些是不可信的 48 监听的可能性比较低的是数据链路。 AEthernet B电话线 C有线电视频道 D无线电 49 可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,FCSEC)共分为( )大类( )级。 A4 7 B3 7 C4 5 D4 6 50 下列关于ARP协议及ARP欺骗说法错误的是( ): A通过重建ARP表可以一劳永逸的解决ARP欺骗 BARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包。 C除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网关,造成被攻击主机无法上网。 DARP协议的作用是实现IP地址与物理地址之间的转换

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号