您好,欢迎来到九壹网。
搜索
您的当前位置:首页信安大赛选择题

信安大赛选择题

来源:九壹网
1. Linux系统中用户名为root,UID=501的用户执行命令passwd user1,则最可能的输出是( )

A) New password: B) (current) UNIX password:

C) passwd: Only root can specify a user name.

D) Changing password for user user1. New password:

2. Kerberos在请求访问应用服务器之前,必须( )。

A) 向Ticket Granting服务器请求应用服务器ticket

B)向认证服务器发送要求获得“证书”的请求

C)请求获得会话密钥

D)直接与应用服务器协商会话密钥

3. IKE协商的第一阶段可以采用( )。

A)主模式、快速模式 B)主模式、积极模式

C)快速模式、积极模式 D)新组模式

4. 在PHP的函数中能够有效的防御XSS的函数是哪一个? )

( A)eval() B) htmlspecialchars()

C)strtoupper() D)die()

5. 哪个php5变量不受magic_quotes_gpc影响? ( )

A.$_GET[] B.$_POST[]

C.$_SERVER[] D. $_ENV

6. 某文件的组外成员的权限为只读;所有者有全部权限;组内的权限为读与写,则该文件的权限为哪个?

( )

A) 467 B) 674 C) 476 D) 7

7. 网络管理员对WWW服务器进行访问、控制存取和运行等控制,这些控制可在哪个 文件中体现?

( )

A) httpd.conf B) lilo.conf

C) inetd.conf D) resolv.conf

8. VLAN分为哪几类? ( )

A) 一是基于MAC地址的静态VLAN;一是基于端口的动态VLAN

B) 一是基于端口的静态VLAN;一是基于MAC地址的动态VLAN

C) 一是基于IP地址的静态VLAN;一是基于端口的动态VLAN

D) 一是基于设备的静态VLAN;一是基于IP地址的动态VLAN

9. 已知二维数组A(10×10)按列优先顺序存储,元素a[2][0]的地址为560,每个元素占4个字节,则元素a[3][4]的地址为( )。

A.680 B.684

C.688 D.692

10. 包过滤系统不能够让我们进行以下哪种情况的操作:( )。

A.不让任何用户从外部网用Telnet登录

B.允许任何用户使用SMTP往内部网发电子邮件

C.允许用户传送一些文件而不允许传送其他文件

D.只允许某台机器通过NNTP往内部网发新闻

11. 安全审计:对网络中的安全设备、操作系统及应用系统的()收集汇总,实现对这些信息的查询和统计。

A.日志信息 B.安全信息

C.运行信息 D.操作信息

12. 数字签名通常使用( )方式。

A.公钥密码体系中的公开密钥与Hash结合

B.密钥密码体系

C.公钥密码体系中的私人密钥与Hash结合

D.公钥密码体系中的私人密钥

13. SSL提供哪些协议上的数据安全:( )

A.HTTP,FTP和TCP/IP B.SKIP,SNMP和IP

C.UDP,VPN和SONET D.PPTP,DMI和RC4

14. LINUX中,( )命令可以控制口令的存活时间?

A、chage B、passwd

C、chmod D、umask

15. 将日志从路由器导向服务器的命令是( ):

A.Logging on B.Logging buffer

C.Logging buffer 1 D.Logging 1.1.1.2

16. Solaris系统如果你使用snmp管理你的主机,建议改变snmp的默认团体字,以下说法正确的是( ):

A、修改/etc/snmp/conf/snmpd.conf文件的system-group-readcommunity参数

B、修改/etc/snmp/conf/snmpd.conf文件的read-community public

C、修改/etc/snmp/conf/snmpd.conf文件的trap-community

D、修改/etc/snmp/conf/snmpd.conf文件的managers

17. 分区分配内存管理方式的主要保护措施是( ):

A.界地址保护 B.数据保护

C.栈保护 D.程序代码保护

18. IP组播协议需要两种协议:组播路由选择协议和_____:

A.ICMP B.IGMP

C.DHCP D.OSPF

19. CPU响应DMA请求的条件是当前____执行完:

A.时钟周期 B.总线周期

C.硬件和软件 D.固件

20. 考考你的基本功,下面程序的输出结果是(#include

#include

void main()

{

char s[]=\"\\n7\\\\\";

printf(\"%d,%d\\n\

}

A. 5,5 B. 5,6

C. 7,7 D. 7,8

21. Android 4.4中出现的测试版新的VM虚拟机是( )

A.Dalvik B.JVM

C.KVM D.ART

22. 假设某一天,你忘记了自己虚拟机Windows XP系统的登陆密码,幸运的是你之前对该XP系统的SAM文件有过备份,为了能找回XP系统的登陆密码,在此过程中下面四项中哪一项你一般是用不到的?( )

A. OmniPeek B.SAMInside

C.Ophcrack D. tables_xp_free_fast

23. 关于网络设备的描述,不正确的是( )

A.防火墙不能防止用户由Internet上下载被病毒感染的计算机程序或者将该类程序附在电子邮件上传输。

B.网络IDS系统能够实时分析网络数据,检测网络系统的非法行为,但不能监测多个出口。

C.交换机通过自学习MAC地址,将其存放在内部MAC地址表中,通过数据帧目的MAC地址进行寻址转发。

D.路由器工作在OSI模型的网络层,利用IP地址来区别不同的网络,实现网络的互连,并且能够抑制网络的广播风暴。

24. 如果有大量的计算机需要频繁的分析,则可以使用哪个命令工具进行批处理分析?( )

A.dumpel B.showpriv

C.Secedit.exe D.gpolmig.exe

25. 如果网络层使用数据报服务,那么( )

A.仅在连接建立时做一次路由选择

B.为每个到来的分组做路由选择

C.仅在网络拥塞时做新的路由选择

D.不必做路由选择

26. 使用

http://IP/scripts/..%5c..%5winnt/system32/cmd.exe?/c+del+c:\anker.txt可以( )

A.显示目标主机目录 B.显示文件内容

C.删除文件 D.复制文件的同时将该文件改名

27. 你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则? ( )

A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENY

B、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENY

C、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENY

D、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY

28. helen已经成功的渗透进了一台linux服务器,可是细心的管理员也不是傻子,怎样隐留好后门是个关键,下列哪条命令可以正确配置一个squid后门?(A)

A.user@linux:~#sudo cp /bin/bash /.woot;sudo chmod 4755 /.woot;

B.user@linux:~#cp /bin/bash /.woot;chmod 4755 /.woot;

C.user@linux:~#cp /bin/bash /.woot;chmod 755 /.woot;

D.user@linux:~#sudo cp /bin/bash /.woot;sudo chmod 777 /.woot;

29. 下列叙述正确的是( )

A.EIP指向下一条将执行的指令,EBP 通常指向栈首

B.PUSH指令将把一个4byte大小的值压入栈,ESP将指向低地址(ESP+4);POP将一个4byte大小的值出栈,ESP将指向高地址(ESP-4)

C.每调用一个函数,参数都将会并挨着调用者压入栈中,同时保存EBP和EIP的值。当函数返回时,保存的栈中原EIP值将弹出到EIP中,正常的执行流程将被恢复

D.当函数Do_Something(param1,param2)被调用时,应有以下步骤:push param1;push param2, call Do_Something;

30. 下面程序存在漏洞. 如果说要覆盖返回地址进行溢出利用. 需要输入 ( ) 个字节能恰好覆盖掉EIP。#include

void main()

{ char buffer[8];

printf(\"please input the buffer:\");

scanf(\"%s\

}

A.8 B.12

C.16 D.20

31. 下列关于缓冲区溢出原因的描述中正确的是( )

A.输入数据取值超出了该数据类型的表示范围

B.输入数据长度超出了控件所允许的长度

C.输入数据长度超出了存储该数据的变量定义的长度

D.输入数据取值超出了控件所允许的表示范围

32. 关于无线局域网,下列叙述错误的是( )

A、无线局域网可分为两大类,即有固定基础设施的和无固定基础设施的。

B、无固定基础设施的无线局域网又叫做自组网络。

C、有固定基础设施的无线局域网的MAC层不能使用CSMA/CD协议,而是使用CSMA/CA协议。

D、移动自组网络和移动IP相同。

33. 在下列系统调用中,不会导致进行阻塞的是( ):

A.读写文件 B.取进程PID

C.申请内存 D.发送消息

34. 代表了当灾难发生后,数据的恢复程度的指标是( )

A.RPO B.RTO

C.NRO D.SDO

35. FTP 服务、 SMTP服务、 HTTP、 HTIPS 服务分别对应的端口是( )

A.25 21 80 554 B.21 25 80 443

C.21 110 80 554 D.21 25 443 554

36. 下面对于数据库视图的描述正确的是( )

A. 数据库视图也是物理存储的表

B. 可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是 SELECT语句

C. 数据库视图也可以使用 UPDATE 或 DELETE 语句生成

D. 对数据库视图只能查询数据,不能修改数据

37. 下列技术不支持密码验证的是( )

A.S/MIME B.PGP

C.AMTP D.SMTP

38. 从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。

A. 机密性 B. 可用性

C. 完整性 D. 真实性

39. 用于实现身份鉴别的安全机制是( )。

A. 加密机制和数字签名机制

B. 加密机制和访问控制机制

C. 数字签名机制和路由控制机制

D. 访问控制机制和路由控制机制

40. SSL产生会话密钥的方式是( )。

A. 从密钥管理数据库中请求获得

B. 每一台客户机分配一个密钥的方式

C. 随机由客户机产生并加密后通知服务器

D. 由服务器产生并分配给客户机

41. 对动态网络地址交换(NAT),不正确的说法是( )。

A. 将很多内部地址映射到单个真实地址

B. 外部网络地址和内部地址一对一的映射

C. 最多可有000个同时的动态NAT连接

D. 每个连接使用一个端口

42. VPN的加密手段为( )。

A. 具有加密功能的防火墙

B. 具有加密功能的路由器

C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备

43. 下面选项中关于交换机安全配置方法正确的是 ( )

A.在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。

B.防止交换机ARP欺骗可以采取打开snooping binding来防止。

C.当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMP Snarf攻击。

D.对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行port security配置。

44. 下列关于网络嗅探技术说明错误的是:( )

A.嗅探技术对于已加密的数据为力

B.将网卡设为混杂模式来进行嗅探对于使用交换机且进行了端口和MAC绑定的局域网为力

C.将网卡设为混杂模式可以对任意局域网内的数据包进行窃听

D.可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听

45. 你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?

A.读取 B.写入

C.修改 D.完全控制

46. 在利用Serv-U提升权限中,默认的端口和用户名为( )

A.43958 LocalAdministrator

B.43959 LocalAdministrator

C.43958 Administrator

D.43959 Administrator

47. 下列说法有误的是:( )

A WinDBG调试器用到的符号文件为“*.pdb”

B OllyDBG调试器可以导入“*.map”符号文件

C 手动脱壳时,使用“Import REC”工具的目的是为了去找OEP

D PEiD检测到的关于壳的信息有些是不可信的

48. 监听的可能性比较低的是()数据链路。

A.Ethernet B.电话线

C.有线电视频道 D.无线电

49. 可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,FCSEC)共分为( )大类( )级。

A.4 7 B.3 7

C.4 5 D.4 6

50. 下列关于ARP协议及ARP欺骗说法错误的是( ):

A.通过重建ARP表可以一劳永逸的解决ARP欺骗

B.ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包。

C.除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网关,造成被攻击主机无法上网。

D.ARP协议的作用是实现IP地址与物理地址之间的转换

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- 91gzw.com 版权所有 湘ICP备2023023988号-2

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务