(B)Windows的日志包含了安全日志、系统日志、应用程序日志等多种日志
(C)为了保证安全日志、系统日志、应用程序日志三类Windows自带的系统日志文件的安全,其全部经过加密再存放在相应的文件夹中 (D)可以自行设定相应的审核规则(如:文件访问),系统将会把符合规则的行为写入日志文件
124、下列关于Linux操作系统说明错误的是()
(A)在Linux中,password文件中并未保存用户密码,而是将加密后的用户密码保存在shadow文件中
(B)在Linux中,如果两个用户所设置的密码相同,则其在密码的密文也相同
(C)在Linux中,文件或文件夹的属性中保存了文件拥有者、所属的用户组及其它用户对其的访问权限
(D)Linux与Windows的访问控制一样,都通过将合法用户划分为不同的用户组,并明确其可以访问的资源
125、下面不属于漏洞分析步骤的是() (A)shellcode定位 (B)shellcode功能分析 (C)漏洞触发原因分析 (D) 汇编代码编写
126、下列不是内核调试器的是哪一个() (A)WinDBG
(B)Syser Debugger (C)OllyDBG (D)SoftICE
127、对PE结构中节头(Image_Section_Table)的节标志(Characteristics),下列说法有误的一项()
(A)0x20000000,说明该节可执行 (B)0x40000000,说明该节可写
(C)0xC0000000,说明该节可读、可写
(D)0xE0000000,说明该节可读、可写、可执行 128、下面那种方法不属于对恶意程序的动态分析() (A)文件校验,杀软查杀 (B)网络监听和捕获
(C)基于注册表,进程线程,替罪羊文件的监控 (D)代码仿真和调试 129、扫描工具() (A)只能作为攻击工具
21
(B)只能作为防范工具
(C)既可作为攻击工具也可以作为防范工具 (D)既不能作为攻击工具也不能作为防范工具
130、可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,FCSEC)共分为()大类()级。 (A)4 7 (B)3 7 (C)4 5 (D)4 6
131、()是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。 (A)防火墙技术 (B)密码技术 (C)访问控制技术 (D)VPN
132、网络监听是怎么回事?() (A)远程观察一个用户的电脑
(B)监视网络的状态、数据流动情况 (C)监视PC系统运行情况 (D)监视一个网站的发展方向
133、监听的可能性比较低的是()数据链路 (A)Ethernet (B)电话线
(C)有线电视频道 (D)无线电
134、下面那个命令可以显示本机的路由信息() (A)Ping (B)Ipconfig (C)Tracert (D)Netstat
135、计算机病毒的核心是() (A)引导模块 (B)传染模块 (C)表现模块 (D)发作模块
22
136、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?() (A)系统管理员维护阶段的失误 (B)微软公司软件的设计阶段的失误 (C)最终用户使用阶段的失误
(D)微软公司软件的实现阶段的失误
137、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止()
(A)木马 (B)暴力攻击 (C)IP欺骗
(D)缓存溢出攻击
138、不会在堆栈中保存的数据是() (A)字符串常量 (B)函数的参数 (C)函数的返回地址 (D)函数的局部变量
139、下列说法有误的是()
(A)WinDBG调试器用到的符号文件为“*.pdb” (B)OllyDBG调试器可以导入“*.map”符号文件
(C)手动脱壳时,使用“Import REC”工具的目的是为了去找OEP (D)PEiD检测到的关于壳的信息有些是不可信的 140、在下面的调试工具中,用于静态分析的是() (A)windbg (B)Softice (C)IDA (D)Ollydbg
141、下列关于路由器叙述错误的是()
(A)可以通过对用户接入进行控制,来限制对路由器的访问,从而加强路由器的安全 (B)不合法的路由更新这种欺骗方式对于路由器没有威胁
(C)路由器也有自己的操作系统,所以定期对其操作系统进行更新,堵住漏洞是非常重要的
(D)可以通过禁用路由器上不必要的服务来减少安全隐患,提高安全性
142、下列有关防火墙叙述正确的是()
(A)包过滤防火墙仅根据包头信息来对数据包进行处理,并不负责对数据包内容进行检
23
查
(B)防火墙也可以防范来自内部网络的安全威胁
(C)防火墙与入侵检测系统的区别在于防火墙对包头信息进行检测,而入侵检测系统则对载荷内容进行检测
(D)防火墙只能够部署在路由器等网络设备上
143、在利用Serv-U提升权限中,默认的端口和用户名为() (A)43958 LocalAdministrator (B)43959 LocalAdministrator (C)43958 Administrator (D)43959 Administrator
144、Windows NT/2000 SAM存放在() (A)WINNT
(B)WINNT/SYSTEM32 (C)WINNT/SYSTEM
(D)WINNT/SYSTEM32/config 145、下列哪个是加壳程序() (A)resfixer (B)exeScope (C)aspack (D)7z
146、NT系统的安全日志如何设置() (A)事件查看器 (B)服务管理器 (C)本地安全策略 (D)网络适配器里
147、在IA32的架构下,程序缓冲区溢出的原理是() (A)程序对缓冲区长度没有进行检查 (B)定义缓冲区长度太小 (C)内存分配出错了
(D)函数调用地址在缓冲区的上方
148、5EE56782EDE1F88747A7C68C75A91BFC:A12C6863303D3F0296338E6B40628643此hash值由哪两部分组成() (A)NT hash+LM hash (B)Md5 hash+Lm hash (C)Md5 hash+NT hash (D)Md4 hash+Md5 hash
24
149、以下不属于非对称加密算法的是() (A)DES (B)AES (C)RSA (D)DEA
150、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?() (A)读取 (B)写入 (C)修改 (D)完全控制
151、在对目标进行安全漏洞探测时,主要采用哪个手段(A) (A)工具扫描 (B)人工判断 (C)端口判断 (D)命令查看
152、\\x32\\x2E\\x68\\x74\\x6D此加密是几进制加密(D) (A)十进制 (B)二进制 (C)八进制 (D)十六进制
153、PE 文件格式的开头两个字符是(D) (A)EX (B)PE (C)MS (D)MZ
154、手动脱压缩壳一般是用下列方法(C) (A)使用upx 脱壳
(B)使用fi扫描后,用unaspack脱壳 (C)确定加壳类型后,ollyice 调试脱壳 (D)D.使用winhex 工具脱壳
155、请根据下面的shellcode代码,选择number正确的值完善shellcode代码(B)
25