信息安全考试鉴定题库(4)

2019-03-16 23:07

96、特洛伊木马攻击的威胁类型属于(B) (A)授权侵犯威胁 (B)植入威胁 (C)渗入威胁 (D)旁路控制威胁

97、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(C) (A)常规加密系统 (B)单密钥加密系统 (C)公钥加密系统 (D)对称加密系统

98、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用(A) (A)数字签名技术 (B)消息认证技术 (C)数据加密技术 (D)身份认证技术

99、通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源。这种攻击属于以下哪种拒绝服务攻击(D) (A)SYN flood (B)Teardrop (C)IP地址欺骗 (D)Smurf

100、在大多数情况下,病毒入侵计算机系统以后(D) (A)病毒程序将立即破坏整个计算机软件系统 (B)计算机系统将立即不能执行我们的各项任务 (C)文件操作有异常

(D)一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏 101、网络信息探测中第一步要做的是什么工作(A) (A)扫描 (B)Ping (C)隐藏自己 (D)溢出

102、$1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD.此值是什么系统的密码加密值(B) (A)windows (B)linux

16

(C)unix (D)Aix

103、下面哪个是流行的加壳鉴别工具(B) (A)superscan (B)peid (C)upxshell (D)Armadillo

104、下面哪种不是壳对程序代码的保护方法(D) (A)加密 (B)指令加花 (C)反跟踪代码 (D)限制启动次数

105、请根据下面的shellcode代码,选择number正确的值完善shellcode代码()

/* shellcode.c */ #include #include Char shellcode[]={

0x8b,0xe5 /* mov esp,ebp */ 0x55, /* push ebp */

0x8b,0xec, /* mov ebp,esp */

0x83,0xec,0x0c, /* sub esp,0000000c */

0xb8,0x63,0x6f,0x6d,0x6d /* move ax,6d6d6f63 */ ???..略 };

int main() {

int *ret; LoadLibrary(“msvcrt,dll”); ret = (int *)&ret + number; (*ret) = (int)shellcode }

(A)1 (B)2 (C)3 (D)4

106、增加主机抵抗DoS攻击能力的方法之一是() (A)缩短 SYN Timeout时间 (B)调整TCP窗口大小

(C)增加 SYN Timeout时间 (D)IP-MAC绑定

17

107、Linux系统日志文件通常是存放在(A) (A)/var/log (B)/usr/adm (C)/etc/ (D)/var/run

108、下面选项中关于交换机安全配置方法正确的是()

(A)在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。 (B)防止交换机ARP欺骗可以采取打开snooping binding来防止。

(C)当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMP Snarf攻击。 (D)对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行port security配置。 109、用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的() (A)SYN Flooding攻击 (B)Teardrop 攻击 (C)UDP Storm 攻击 (D)Land攻击

110、下列方法中不能用来进行DNS欺骗的是() (A)缓存感染 (B)DNS信息劫持 (C)DNS重定向 (D)路由重定向

111、某网站管理后台验证文件内容如下,则在不知道管理员用户名与密码的情况下,如何进入管理后台()

adminname=Request.form(\password=Request.Form(\

set rs=server.createobject(\

sql=\rs.open sql,conn,1,1 if not rs.eof then

session(\ response.redirect \else

response.redirect \end if

(A)用户名:admin密码admin: (B)用户名:’ or ‘1’=’1密码:’ or ‘1’=’1

18

(C)用户名:adminname密码:password (D)用户名:admin密码’ or ‘1’=’1 112、属于被动攻击的恶意网络行为是() (A)缓冲区溢出 (B)网络监听 (C)端口扫描 (D)IP欺骗

113、保障信息安全最基本、最核心的技术是() (A)信息加密技术 (B)信息确认技术 (C)网络控制技术 (D)反病毒技术

114、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击() (A)特洛伊木马 (B)拒绝服务 (C)欺骗

(D)中间人攻击

115、向有限的空间输入超长的字符串是哪一种攻击手段?() (A)缓冲区溢出 (B)网络监听 (C)拒绝服务 (D)IP欺骗

116、下列关于网络嗅探技术说明错误的是() (A)嗅探技术对于已加密的数据无能为力

(B)将网卡设为混杂模式来进行嗅探对于使用交换机且进行了端口和MAC绑定的局域网无能为力

(C)将网卡设为混杂模式可以对任意局域网内的数据包进行窃听

(D)可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听

117、下列关于主机扫描说法正确的是() (A)主机扫描只适用于局域网内部

(B)主机扫描必须在对被扫描主机取得完全控制权以后才能进行 (C)如果被扫描主机没有回应,则说明其不存在或不在线

(D)主机扫描本质上仍然是通过对相应主机的端口进行扫描,根据其回复来判断相应主机的在线情况

19

118、下列关于口令破解,说法错误的是()

(A)字典攻击本质上仍然是一种穷举攻击,其通过对字典中的条目进行逐一尝试其是否是正确口令

(B)在设置口令时,包含电话号码、生日等个人信息对于口令安全没有影响 (C)将口令设置得位数多一些增加了破解难度,有利于口令安全

(D)在口令设置时尽可能包括数字、大小写英文字母以及特殊字符有助于提高口令的安全性

119、下列关于网页恶意代码叙述错误的是()

(A)网页恶意代码通常使用80端口进行通信,所以一般来讲防火墙无法阻止其攻击 (B)网页恶意代码一般由JavaScript、VBScript等脚本所编写,所以可以通过在浏览器中禁止执行脚本来对其进行防范

(C)网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类用户资源

(D)网页恶意代码与普通可执行程序的重要区别在于,其实解释执行的而不需要进行编译

120、下列关于加壳与脱壳说法正确的是()

(A)对于执行加了壳的应用程序,首先运行的实际上是壳程序,然后才是用户所执行的应用程序本身

(B)由于加壳的原因,加壳后程序所占的存储空间将会比原程序大上好几倍 (C)加过壳的程序无法直接运行,必须要先进行脱壳才能运行

(D)对于加过壳的程序,可以对其进行反编译,得到其源代码进行分析,并进行脱壳>> 121、下列关于ARP协议及ARP欺骗说法错误的是() (A)通过重建ARP表可以一劳永逸的解决ARP欺骗

(B)ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包。

(C)除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网关,造成被攻击主机无法上网。

(D)ARP协议的作用是实现IP地址与物理地址之间的转换

122、下列关于拒绝服务攻击说法错误的是() (A)带宽消耗是拒绝服务攻击的一种样式

(B)反射式拒绝服务攻击是攻击方直接向被攻击方发送封包 (C)拒绝服务攻击的目的之一是使合法用户无法正常访问资源

(D)分布式拒绝服务攻击是同时利用大量的终端向目标主机发动攻击 123、下列有关Windows日志说明错误的是()

(A)可以通过管理工具中的事件查看器查看各类日志

20


信息安全考试鉴定题库(4).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:三年级下易错题汇总

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: