/* shellcode.c */ #include
0x8b,0xe5 /* mov esp,ebp */ 0x55, /* push ebp */
0x8b,0xec, /* mov ebp,esp */
0x83,0xec,0x0c, /* sub esp,0000000c */
0xb8,0x63,0x6f,0x6d,0x6d /* move ax,6d6d6f63 */ ???..略 };
int main() {
int *ret; LoadLibrary(“msvcrt,dll”); ret = (int *)&ret + number; (*ret) = (int)shellcode }
(A)1 (B)2 (C)3 (D)4
156、下面哪项不是防范ARP攻击的有效方法(C) (A)IP-MAC 静态绑定
(B)使用类似port security的功能 (C)加强用户权限控制
(D)DHCP Snooping+DAI技术 157、DNS 欺骗的核心是伪造什么(D) (A)TCP 序列号 (B)端口号 (C)MAC 地址 (D)DNS 标识ID
158、IP 欺骗的核心是获得(B) (A)DNS 标识ID (B)TCP 序号 (C)端口号
(D)TCP payload
159、不属于Dos攻击的是(C) (A)SYN FLOOD (B)Ping FLOOD
26
(C)TCP session hijacking (D)Teardrop
160、下面哪项不是SYN攻击保护方法(D) (A)safereset
(B)syn cookie/syn proxy (C)syn重传 (D)ICMP Filter
161、windows 2003中系统日志默认存放目录users组用户的权限为(B) (A)读取和运行 (B)列出文件夹目录 (C)修改
(D)特别的权限
162、下面的选项中关于路由器攻击及防范的描述错误的是(B) (A)cisco启用了PMTUD会导致ICMP Dos攻击,防范措施可以禁用PMTUD或者更新补丁。 (B)cisco路由器需要对外部打开了至少一种管理方式(telnet、ssh、http)用于远程管理,当路由器被Dos字典攻击时,可以采取更新补丁方式增强路由器的抗Dos能力来进行防范。
(C)对于STUN(串行隧道)攻击可以采用严格控制CON口的访问来防范。 (D)当路由器受到ARP攻击时,可以采取IP/MAC绑定的方法进行防范。
163、(A)是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。 (A)防火墙技术 (B)密码技术 (C)访问控制技术 (D)VPN
164、以下关于计算机病毒的描述中,只有( A)是对的。 (A)计算机病毒是一段可执行程序,一般不单独存在
(B)计算机病毒除了感染计算机系统外,还会传染给操作者 (C)良性计算机病毒就是不会使操作者感染的病毒 (D)研制计算机病毒虽然不违法,但我们也不提倡 165、防火墙中地址翻译的主要作用是(B) (A)提供代理服务 (B)隐藏内部网络地址 (C)进行入侵检测
27
(D)防止病毒入侵
166、以下关于Smurf 攻击的描述,那句话是错误的?(A) (A)攻击者最终的目标是在目标计算机上获得一个帐号 (B)它使用ICMP的包进行攻击
(C)它依靠大量有安全漏洞的网络作为放大器 (D)它是一种拒绝服务形式的攻击
167、“[Microsoft][ODBC SQL Server Driver][SQL Server]将 nvarchar 值 'XX' 转换为数据类型为 int 的列时发生语法错误。”这句是由以下那句命令造成的(A) (A)and user>0
(B)And (Select count(*) from XXX)<>0 (C)and ‘XX’=’XX’ (D)D. group by XX 1=1-- 168、
00401064 . CALL ncrackme.00401230 00401069 . TEST EAX,EAX
0040106B . PUSH 0 ; /Style = MB_OK|MB_APPLMODAL 0040106D . PUSH ncrackme.00405080 ; |Title = \00401072 . JNZ SHORT ncrackme.0040108F ; | 00401074 . MOV EAX,DWORD PTR DS:[4056B8] ; | 00401079 . PUSH ncrackme.00405064 ; |Text = \successful.\0040107E . PUSH EAX
0040107F . CALL DWORD PTR DS:[<&USER32.MessageBoxA>>; \\MessageBoxA 00401085 . CALL ncrackme.00401330 0040108A . XOR EAX,EAX 0040108C . RETN 10
0040108F . MOV ECX,DWORD PTR DS:[4056B8] ; |
00401095 . PUSH ncrackme.00405050 ; |Text = \0040109A . PUSH ECX
0040109B . CALL DWORD PTR DS:[<&USER32.MessageBoxA>>; \\MessageBoxA
对于在破解过程中,经过一系列的努力,我们找到了如上内容,则要完成暴力破解,应该修改的位置是(D) (A)00401079 (B)00401095 (C)0040109B (D)00401072
169、windows2003中上传文件默认的大小限制为(C) (A)、50K (B)、100K (C)、200K
28
(D)、500K
170、在一次安全检测中,登录页面中进需要输入密码,其源代码中验证部分内容如下,则以下判断正确的是(C)
Var Words
=\irm() { var ever=document.password.pass.value; if (ever=="evil ") {alert('恭喜过关,进入第二关!'); window.open("nextlvel.html","_self") } else {document.password.pass.value='';return false; window.open(" nextlevl.html","_self") }\function SetNewWords() {
var NewWords;
NewWords = unescape(Words); document.write(NewWords); }
(A)密码为:evil (B)密码为:ever
(C)登录后页面为:nextlvel.html (D)登录后页面为:nextlevl.html
171、某主机遭受到拒绝服务攻击后,其结果是(D) (A)信息不可用 (B)应用程序不可用 (C)阻止通信 (D)以上三项都是
172、下列协议报文不是用IP数据报传送的是(A) (A)ARP (B)UDP (C)TCP (D)ICMP
173、计算机安全评估的第一个正式标准是(A) (A)TCSEC (B)ITSEC (C)CTCPEC (D)CC
174、Linux系统中的帐号文件是(B) (A)/etc/passwd (B)/etc/shadow
29
(C)/etc/password (D)/etc/gshadow
175、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?(B) (A)文件服务器 (B)邮件服务器 (C)WEB服务器 (D)DNS服务器
176、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?(B) (A)缓冲区溢出 (B)地址欺骗 (C)拒绝服务 (D)暴力攻击
177、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)
(A)缓存溢出攻击 (B)钓鱼攻击 (C)暗门攻击 (D)DDOS攻击
178、下列关于在使用交换机的交换网络中进行嗅探技术的说法错误的是(D)
(A)如果交换机配置了端口和MAC地址映射,则无法通过简单将网卡设为混杂模式来实现嗅探
(B)如果交换机配置了端口和MAC地址映射,可以通过将MAC地址设置为局域网内其它主机的MAC来实现对相应主机的数据包的嗅探
(C)如果交换机配置了端口和MAC地址映射,可以通过ARP欺骗来实现对局域网内其它主机的数据包进行嗅探
(D)如果交换机配置了端口和MAC地址映射,可以通过将IP伪装成其它主机的IP来实现对局域网内其它主机的数据包进行嗅探
179、下列关于各类扫描技术说法错误的是(D)
(A)可以通过ping进行网络连通性测试,但是ping不通不代表网络不通,有可能是路由器或者防火墙对ICMP包进行了屏蔽
(B)域名扫描器的作用是查看相应域名是否已经被注册等信息
(C)端口扫描通过向特定的端口发送特定数据包来查看,相应端口是否打开,是否运行着某种服务
(D)whois服务是一个端口扫描的例子
30