福建师范大学
  1. 在程序运行的过程中发现或阻止缓冲区溢出攻击是防范的最好方法( )

  2. A:错 B:对
    答案:错
  3. 在Windows环境中,创建目录的命令是“rm”( )

  4. A:对 B:错
    答案:错
  5. 在解题模式的CTF竞赛中,其题目包括( )

  6. A:取证
    B:安全编程
    C:漏洞挖掘
    D:隐写

    答案:取证###隐写###安全编程###漏洞挖掘
  7. 以下不属于网络安全防护技术的是( )

  8. A:身份认证技术 B:访问控制技术
    C:日志技术
    D:网络踩点技术
    答案:网络踩点技术
  9. 如果遇到如下现象但不包括(),表明可能遭受A.RP欺骗攻击

  10. A:发现存在大量A.RP响应包 B:发现主机的MA.C.地址被修改 C: 网络频繁掉线 D:网速突然变慢

    答案:发现主机的MA.C.地址被修改
  11. 系统中被植入的、人为设计的程序,目的在于通过网络远程控制其他用户的计算机,窃取信息资料,并可致使目标系统瘫痪是指( )

  12. A:恶意脚本
    B:蠕虫
    C:木马 D:病毒
    答案:木马
  13. 被动指纹识别技术:是获取( )发过来的数据包并对其进行分析的一种方法

  14. A:终端主机
    B:目标主机 C:相邻主机
    D:远程主机
    答案:目标主机
  15. 一般来说,入侵型攻击要获得一定的( )才能达到控制攻击目标的目的。

  16. A:系统漏洞
    B:系统级别 C:系统权限 D:系统密码

    答案:系统权限
  17. 对入侵检测系统描述正确的是( )

  18. A:入侵检测系统依赖于端口监控 B:入侵检测系统能够扫描外部主机端口
    C:入侵检测系统可靠性高 D:入侵检测系统一般不开启端口

    答案:入侵检测系统一般不开启端口
  19. 中间人攻击是指攻击者处于正常客户端与服务端( )中间的位置,进行窃听或篡改通信数据的行为

  20. A:地理范围
    B:通信链路 C:连接设备
    D:网络连接
  21. 以下代码存在可能是跨站脚本攻击行为的是( )

  22. A:

    <title>This is my site</title>

    B:

    <sC.ript>A.lert("hA.hA.")</sC.ript> 

    C:

    <img srC.="hello.jpg" wiD.th="104" height="142" />

    D:

    <A. href="http://hello">This is A. link</A.>  

  23. TC.P连接扫描不需要任何权限,这里的权限一般指的是( )

  24. A:应用程序执行权限 B:Root用户权限 C:系统管理员权限
    D:网络连接权限
  25. 因特网从范围上可分为( )与( )两个部分。( )

  26. A:通信网,资源网 B:表层网,深网 C:互联网,暗网
    D:存储网,搜索网
  27. 被动攻击是指攻击者不对数据信息做任何修改,但在未经授权用户同意的情况下( )或( )授权用户的信息或相关数据。( )

  28. A:截取,窃听 B:获取,攻击 C:截取,攻击
    D:攻击,窃听
  29. 防火墙技术分类中不包括( )

  30. A:应用级防火墙
    B:电路级防火墙 C:传输级防火墙
    D:网络级防火墙
  31. 以下方法属于破坏型攻击行为的是( )

  32. A: 通过D.NS工具收集用户网络信息
    B:通过端口扫描获取用户系统口令 C:通过木马监控目标主机操作 D:删除目标主机上的系统文件 
  33. 拒绝服务会导致对通讯设备正常使用或管理被无条件地中断,通常是对整个网络实施破坏,以达到( )、中断服务的目的

  34. A:提高效率
    B:降低性能
    C:准确预测 D:降低能耗
  35. 网络踩点指的是在攻击前通过网络搜索来获取目标( )的一种手段

  36. A:隐藏信息
    B:网站信息
    C:公开信息 D:系统信息
  37. 特洛伊木马是指( )在电脑中,可受外部用户控制以窃取本机信息或者控制权的程序

  38. A:存储
    B:安装 C:潜伏 D:输入
  39. 系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段一般称为( )

  40. A:数据控制技术 B:访问控制技术 C:身份认证技术
    D:策略控制技术
  41. 以下不属于入侵检测系统类型的是( )

  42. A:基于传感器型 B:混合型
    C:基于主机型 D:基于网络型
  43. 欺骗攻击是一种冒充身份通过( )骗取信任的攻击方式

  44. A:许可 B:授权
    C:口令 D:认证
  45. 入侵是对信息系统的( )以及(或者)未经许可在信息系统中进行的操作

  46. A:非授权访问
    B:授权访问 C:非法访问 D:越权访问
  47. 以下针对拒绝服务攻击进行防御的建议错误的是( )

  48. A:安装入侵检测系统 B:保护主机系统安全
    C:优化网络和路由结构 D:检查系统进程
  49. 网络空间安全一般指的是信息环境中的一个( ),由独立且互相依存的信息基础设施和网络组成

  50. A:存储域
    B:整体域
    C:服务域 D:目录服务
  51. 以下说法正确的是( )

  52. A:只要技术足够強,就一定能保证网络安全 B:其余说法都不正确
    C:系统存在的漏洞可以完全消除 D:只要管理足够好,就一定能保证网络安全
  53. 如果想把搜索精确到站点test.C.om,最可能使用的命令是( )

  54. A:

    loC.A.te:test.C.om 

    B:site:www.test.C.om C:

     loC.A.te:www.test.C.om

    D:

    site:test.C.om

  55. 请补全以下代码strSQL = "seleC.t * from users where (nA.me=’( )’) A.nD. (pA.ssworD.=’( )’)"从而完成一次可能的SQL注入攻击( )

  56. A:1’ or ‘1’=’1
    B:‘1’ or ‘1’=’1’ C:1’ or ‘1’=’1’ D:‘1’ or ‘1’=’1
  57. 以下对A.RP协议描述不正确的是(  )

  58. A:协议属于传输层
    B:协议主要负责将IP地址转换为物理地址 C:协议主要负责将IP地址转换为MA.C.地址 D:协议主要负责将IP地址转换为网络适配器(网卡)地址
  59. 防火墙技术类型中不包括的是( )

  60. A:应用级防火墙
    B:规则检查防火墙
    C:通信级防火墙
    D:网络级防火墙
  61. 网络攻击行为不包括的是( )

  62. A:对网络系统中拒绝服务的攻击
    B:对网络系统中数据的攻击
    C:对网络系统中硬件的攻击
    D:对网络系统中软件的攻击
  63. 以下选项通过Google搜索技术收集到的可能性最小的是( )

  64. A:目标的用户密码
    B:目标的公告文件 C:目标的登陆页面 D:目标的演示页面
  65. 仅利用单词列表进行口令猜测的过程,称为( )

  66. A:单词攻击 B:强行攻击
    C:词典攻击
    D:组合攻击
  67. 抗主动攻击中的检测技术是对( )中可疑消息进行判断或评估的方法,在一定程度上也能起到防止攻击的作用

  68. A:网络
    B:内网 C:内网和外网 D:外网
  69. 对于WinD.ows系统,发送带有FIN标志的数据包,会接收到()

  70. A:A.C.K数据报 B:连接复位数据报 C:RSA.数据报 D:紧急复位数据报
  71. 如果一个网站没有对用户提交的数据进行任何处理而导致被攻击的行为可称为( )

  72. A:过滤攻击
    B:拒绝服务攻击 C:检测攻击
    D:跨站脚本攻击
  73. 网络攻击一般指攻击者利用网络存在的( )和( )对网络系统的硬件、软件及其系统中的数据进行的攻击的行为。( )

  74. A:漏洞,安全缺陷
    B:缺陷,漏洞
    C:漏洞,不足 D:问题,不足
  75. 主动攻击指的是对( )进行更改或拒绝用户使用资源的攻击方式

  76. A:被害者的消息 B:被害者的系统
    C:被害者的软件
    D:被害者的硬件
  77. 以下网络协议不属于传输层协议的是( )

  78. A:UD.P B:TC.P C:TLS 
    D:IC.MP
  79. 以下对缓冲区描述错误的是( )

  80. A:主要用于保存包括字符数组在内的各种数据类型 B:是程序运行期间在磁盘中分配的一个连续的内存块
    C:包含相同数据类型实例的一个连续的计算机内存块 D:是程序运行期间在内存中分配的一个连续的区域
  81. 以下方法不属于应对A.RP欺骗攻击策略的是( )

  82. A:使用A.RP-A.命令 B:使用静态A.RP缓存 C:MA.C.地址绑定 D:使用A.RP服务器
  83. 服务方攻击指的是攻击者对被害者主机的各种( )进行攻击的行为。

  84. A:应用服务
    B:软件系统 C:硬件系统
    D:网络服务
  85. 当发送端主机接收到“D.estinA.tion UnreA.C.hA.B.le”消息时,可能的原因不包括( )

  86. A:目标主机端口不可达 B:发送端主机路由配置问题
    C:目标主机有防火墙限制 D:目标主机IP地址不可达
  87. 以下方法( )不是清除痕迹的主要方法

  88. A:系统安全日志清除 B:数据库记录清除 C:Rootkit隐藏
    D:应用程序日志清除
  89. 本地攻击指的是攻击者可以( )接触被害者的主机,并对该主机实施攻击的行为

  90. A:网络 B:物理
    C:逻辑
    D:硬件
  91. 伪造指的是某个实体(人或系统)发出含有其他实体身份信息的数据信息,假扮成其他实体,从而以( )方式获取一些合法用户的权利和特权的行为

  92. A:假装
    B:授权 C:攻击
    D:欺骗
  93. 以下不属于目前网络攻击工具所具有特点的是( )

  94. A:平台移动性
    B:动态行为
    C:攻击工具的成熟性 D:反侦破
  95. 在WinD.ows系统中,木马程序的自启动方式一般不包括( )

  96. A:修改文件隐藏属性
    B:修改系统注册表 C:修改某些特殊的批处理文件 D:修改系统服务
  97. 对防火墙系统描述错误的是( )

  98. A:防火墙能够监听内网主机端口
    B:防火墙能够过滤外网数据包 C:防火墙能够限制对特定网站的访问
    D:防火墙可以是软件,也可以是硬件
  99. 以下扫描技术中不属于网络查点方法的是(  )

  100. A:网络服务旗标抓取技术 B:操作系统指纹识别技术 C: UD.P扫描技术 D:服务判定技术
  101. 缓冲区溢出攻击一般步骤不包括()

  102. A: 控制程序跳转,改变程序流 B:构造需要执行代码的shellC.oD.e编码 C:将攻击代码嵌入到目标程序 D:获取缓冲区的大小和定位溢出点的位置

温馨提示支付 ¥5.00 元后可查看付费内容,请先翻页预览!
点赞(3) dxwkbang
返回
顶部