void main()
{   char buffer[8];
printf(\"please input the buffer:\");
scanf(\"%s\
}
A.8            B.12
C.16         D.20
31.  下列关于缓冲区溢出原因的描述中正确的是(    )
A.输入数据取值超出了该数据类型的表示范围
B.输入数据长度超出了控件所允许的长度
C.输入数据长度超出了存储该数据的变量定义的长度
D.输入数据取值超出了控件所允许的表示范围
32.  关于无线局域网,下列叙述错误的是(   )
A、无线局域网可分为两大类,即有固定基础设施的和无固定基础设施的。
B、无固定基础设施的无线局域网又叫做自组网络。
C、有固定基础设施的无线局域网的MAC层不能使用CSMA/CD协议,而是使用CSMA/CA协议。
D、移动自组网络和移动IP相同。
33.  在下列系统调用中,不会导致进行阻塞的是(    ):
A.读写文件       B.取进程PID
C.申请内存          D.发送消息
34.  代表了当灾难发生后,数据的恢复程度的指标是(   )
A.RPO        B.RTO
C.NRO        D.SDO
35.  FTP 服务、 SMTP服务、 HTTP、 HTIPS 服务分别对应的端口是(   )
A.25 21 80 554         B.21 25 80 443
C.21 110 80 554         D.21 25 443 554
36.  下面对于数据库视图的描述正确的是(   )
A. 数据库视图也是物理存储的表
B. 可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是 SELECT语句
C. 数据库视图也可以使用 UPDATE 或 DELETE 语句生成
D. 对数据库视图只能查询数据,不能修改数据
37.  下列技术不支持密码验证的是(   )
A.S/MIME           B.PGP
C.AMTP           D.SMTP
38.  从安全属性对各种网络攻击进行分类,阻断攻击是针对(  )的攻击。
A. 机密性          B. 可用性
C. 完整性          D. 真实性
39.  用于实现身份鉴别的安全机制是(  )。
A. 加密机制和数字签名机制
B. 加密机制和访问控制机制
C. 数字签名机制和路由控制机制
D. 访问控制机制和路由控制机制
40.  SSL产生会话密钥的方式是(  )。
A. 从密钥管理数据库中请求获得
B. 每一台客户机分配一个密钥的方式
C. 随机由客户机产生并加密后通知服务器
D. 由服务器产生并分配给客户机
41.  对动态网络地址交换(NAT),不正确的说法是(  )。
A. 将很多内部地址映射到单个真实地址
B. 外部网络地址和内部地址一对一的映射
C. 最多可有000个同时的动态NAT连接
D. 每个连接使用一个端口
42.  VPN的加密手段为(  )。
A. 具有加密功能的防火墙
B. 具有加密功能的路由器
C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备
43.  下面选项中关于交换机安全配置方法正确的是 ( )
A.在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。
B.防止交换机ARP欺骗可以采取打开snooping binding来防止。
C.当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMP Snarf攻击。
D.对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行port security配置。
44.  下列关于网络嗅探技术说明错误的是:(    )
A.嗅探技术对于已加密的数据为力
B.将网卡设为混杂模式来进行嗅探对于使用交换机且进行了端口和MAC绑定的局域网为力
C.将网卡设为混杂模式可以对任意局域网内的数据包进行窃听
D.可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听
45.  你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?
A.读取         B.写入
C.修改          D.完全控制
46.  在利用Serv-U提升权限中,默认的端口和用户名为(   )
A.43958 LocalAdministrator
B.43959 LocalAdministrator
C.43958 Administrator
D.43959 Administrator
47.  下列说法有误的是:(   )
A WinDBG调试器用到的符号文件为“*.pdb”
B OllyDBG调试器可以导入“*.map”符号文件
C 手动脱壳时,使用“Import REC”工具的目的是为了去找OEP
D PEiD检测到的关于壳的信息有些是不可信的
48.  监听的可能性比较低的是()数据链路。
A.Ethernet          B.电话线
C.有线电视频道          D.无线电
49.  可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,FCSEC)共分为(   )大类(   )级。
A.4   7            B.3   7
C.4   5            D.4   6
50.  下列关于ARP协议及ARP欺骗说法错误的是(   ):
A.通过重建ARP表可以一劳永逸的解决ARP欺骗
B.ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包。
C.除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网关,造成被攻击主机无法上网。
D.ARP协议的作用是实现IP地址与物理地址之间的转换