信息安全考试鉴定题库(2)

2019-03-16 23:07

阅读如下C代码片段(其中Y表示代码指令地址):

Y1:void overflow(char* pShellcode, int iLen) { char buffer[8];

Y2: memcpy(buffer, pShellcode, dwLen); Y3: ?? }

Y4: int main() {

Y5: ??

Y6: overflow(\); Y7: ?? }

main主程序调用执行overflow函数后,指令指针指向(D) (A)Y3 (B)Y7

(C)0x34353637 (D)0x37363534

32、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(D)攻击手段 (A)IP欺骗 (B)端口扫描 (C)病毒传播 (D)拒绝服务

33、案例分析(Linux系统环境)

实现IP地址:172.16.0.152与MAC地址:00-0c-29-95-b5-e9绑定的命令是(C) (A)arp -s 00:0c:29:95:b5:e9 172.16.0.152 (B)arp -s 00-0c-29-95-b5-e9 172.16.0.152 (C)arp -s 172.16.0.152 00:0c:29:95:b5:e9 (D)arp -s 172.16.0.152 00-0c-29-95-b5-e9

34、为防止企业内部人员对网络进行攻击的最有效的手段是(A) (A)漏洞评估 (B)防火墙 (C)防水墙 (D)安全审计

35、(B)防火墙技术通过检查网络应用程序信息,来判断传输层TCP的端口是否需要临时打开,且当传输结束时,TCP端口马上恢复为关闭状态,它从TCP连接的建立到终止全过程跟踪检测。

6

(A)包过滤 (B)状态检测 (C)NAT

(D)以上都是

36、设置iptables防火墙策略,默认禁止与本地进程进行通信,以下语法正确的是(D) (A)iptables -t filter -I INPUT ACCEPT (B)iptables -t filter -A INPUT ACCEPT (C)iptables -t nat -A INPUT ACCEPT (D)iptables -P INPUT DROP

37、最大的优点是对用户透明,并且隐藏真实IP地址,同时解决合法IP地址不够用的问题。这种防火墙技术称为(C) (A)包过滤技术 (B)状态检测技术 (C)NAT技术

(D)应用代理技术

38、下面关于入侵检测(IDS)系统的说法,错误的是(D)

(A)假如说防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统 (B)IDS只能够检测并发现异常,并不能阻止异常 (C)IDS报警存在误报和漏报问题

(D)IDS必须通过监控网络行为才能够发现异常行为 39、Snort是(B)系统

(A)基于主机的入侵检测系统 (B)基于网络的入侵检测系统 (C)基于网络的明文嗅探系统 (D)基于网络的安全审计系统

40、可用于网络入侵检测系统开发的工具包是(A) (A)libnids (B)libdnet (C)libnet (D)libpcap

41、在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播的技术是(C) (A)P2P (B)PKI (C)VPN (D)AAA

7

42、下列不是隧道协议的是(A) (A)PPP (B)PPTP (C)L2TP (D)IPSec

43、(D)属于第三层隧道协议 (A)PPP (B)PPTP (C)L2TP (D)IPSec

44、(B)属于第二层隧道协议 (A)PPP (B)PPTP (C)GRE (D)IPSec

45、除建立VPN隧道外,还可对内部协议、私有地址进行封装的隧道协议是(D) (A)PPTP (B)L2TP (C)IPSec (D)GRE

46、PPTP数据隧道化过程采用了多层封装方法,其中实现对原始数据(IP数据报、IPX数据报等)加密、压缩的封装报头是(D) (A)数据链路层报头 (B)IP报头 (C)GRE报头 (D)PPP报头

47、(C)协议试图通过对IP数据包进行加密,从根本上解决Internet的案例问题。同时又是远程访问VPN网的基础,可以在Internet上创建出案例通道来。 (A)安全套接层协议(SSL) (B)传输层安全协议(TLS) (C)IP安全协议(IPSec) (D)公钥基础设施(PKI)

48、关于OpenVPN下列说法正确的是(A)

(A)主要特征包括跨平台的可移植性、支持动态IP地址及NAT (B)可以使用Web浏览器作为OpenVPN客户端

(C)它只能对特定服务的应用层数据流形成“隧道”

8

(D)它与PPTP、L2TP或IPSec相兼容

49、追踪黑客踪迹、分析黑客攻击手段的最佳方案是(A) (A)蜜罐/蜜网 (B)入侵检测系统 (C)安全审计系统

(D)反木马、反病毒软件

50、蜜罐的核心价值体现在(B) (A)它的防御手段

(B)对异常活动进行监视、检测和分析 (C)形态多样性 (D)易部署

51、蜜罐的劣势在于(D) (A)容易遭受攻击

(B)部署位置受到严格限制 (C)不限于解决某个具体问题 (D)对非自动化攻击无能为力

52、下列哪项不属于Windows自启动机制(D) (A)自启动文件和文件夹 (B)注册表Run设置 (C)注册表系统服务 (D)系统环境变量

53、下列哪项不是“灰鸽子”木马具有的功能(B) (A)文件管理

(B)感染局域网内其它主机 (C)Telnet (D)捕获屏幕

54、下列哪项是“灰鸽子”木马的运行进程(C) (A)svchost.exe (B)winlogon.exe (C)IEXPLORE.exe (D)WINLOGON.exe

55、反弹型木马与传统的木马有何区别(A) (A)更容易突破防火墙的过滤 (B)响应时间短,执行效率更高 (C)不容易被杀毒软件查杀

9

(D)不产生服务端口

56、哪一项不是文件型病毒的特点(C)

(A)寄生文件中,依托文件的执行动作而修改DOS的中断向量,并常驻内存 (B)在潜伏期内,感染可感染文件,使之成为被感染的对象,直至发作 (C)不能独立运行,需要它的宿主程序的运行来激活它 (D)根据激活条件,选择发作时间

57、下列叙述不正确的是(C)

(A)JavaScript是面向对象的语言,对象在程序中占有重要地位 (B)对象是具有共同特征的集合体,由属性和方法两种基本元素组成 (C)JavaScript语言需要编译才能运行 (D)JavaScript是客户端脚本语言 58、计算机蠕虫的一般攻击方式是(B) (A)扫描→复制→攻击 (B)扫描→攻击→复制 (C)复制→扫描→攻击 (D)复制→攻击→扫描

59、作为低交互度的蜜罐,BOF实现了对(A)进行模拟仿真 (A)应用服务 (B)主机系统 (C)网络拓扑 (D)以上都不是

60、关于Honeyd下列说法正确的是(D) (A)Honeyd是一种虚拟蜜罐工具 (B)Honeyd可以模拟服务、监听端口 (C)Honeyd可以仿真主机与网络 (D)以上都对

61、作为低交互度的蜜罐,Honeyd能够仿真(C) (A)Honeyd所有主机系统 (B)已存在的主机系统 (C)不存在的主机系统 (D)所有主机系统

62、下列不属于Honeyd配置语法的是(D) (A)create (B)set (C)add

10


信息安全考试鉴定题库(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:三年级下易错题汇总

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: