选拔赛可以看 WP|第六届强网杯青少赛线上赛WriteUp_青少年ctf的博客-CSDN博客
科普赛-网络安全知识问答
一、单项选择题
1、以太网交换机实质上是一个多端口的( )。
A、网桥
B、路由器
C、中继器
D、集线器
您的答案:A标准答案:A
2、()是传统密码学的理论基础。
A、计算机科学
B、物理学
C、量子力学
D、数学
您的答案:D标准答案:D
3、IP服务的主要特点是()。
A、不可靠、面向无连接和尽最大努力投递
B、不可靠、面向连接和全双工
C、可靠、面向连接和尽最大努力投递
D、可靠、面向无连接和全双工
您的答案:A标准答案:A
4、在Windows操作系统中提供了一项工具,用于完成注册表操作,这个工具是?
A、regedit
B、syskey
C、netstat
D、notepad
您的答案:A标准答案:A
5、以下哪项是PE文件结构中运行期只读数据节类型?
A、data
B、rdata
C、idata
D、text
您的答案:B标准答案:B
6、隐私保护技术中的位置匿名方法不包括()
A、空间匿名
B、假名匿名
C、m-匿名
D、k-匿名
您的答案:C标准答案:C
7、SSL属于哪一层加密?
A、传输层
B、应用层
C、网络层
D、链路层
您的答案:A标准答案:A
8、加密壳的反跟踪代码中,会设置很多()陷阱,即结构化异常处理。
A、APT
B、SMC
C、SEH
D、ARP
您的答案:C标准答案:C
9、在代码动态分析技术中,()等工具能够分析主机网络环境的安全指数。
A、TCPview
B、Fport
C、Regmon
D、Nmpa
您的答案:D标准答案:D
10、耶路撒冷病毒会感染文件的尾部,内容为()
A、reg
B、MsDos
C、exe
D、cmd
您的答案:B标准答案:B
11、()不属于病毒的特征。
A、传染性
B、可预见性
C、隐蔽性
D、寄生性
您的答案:B标准答案:B
12、交换机能够识别______地址。
A、MAC
B、DNS
C、TCP
D、网络层
您的答案:A标准答案:A
13、如果数据包是给本网广播的,那么该数据包的目的IP地址应该是()。
A、子网最低地址
B、子网最高地址
C、0.0.0.0
D、255.255.255.255
您的答案:B标准答案:B
14、FTP是一种常见的协议,但是利用FTP进行文件传输时会产生()的安全问题。
A、登录的用户名和密码会明文传输到服务器端
B、破坏程序可以在客户端运行
C、破坏程序可以在服务器端运行
D、可以不需要密码进行匿名登录
您的答案:A标准答案:A
15、黑客小王截获了一段从C到S的数据,然后他又从这些数据中提取信息并篡改,最终又发向了S,这称为()
A、CC攻击
B、DOS攻击
C、SQL注入攻击
D、中间人攻击
您的答案:D标准答案:D
16、以下关于网络协议与协议要素的描述正确的是?
A、语法表示要怎么做
B、时序表示做的顺序
C、语义表示是要做什么
D、协议表示网络功能是什么
您的答案:D标准答案:D
17、我们常用()命令来释放计算机当前获得的ip。
A、ipconfig /release
B、ipconfig
C、ipconfig /delete
D、ipconfig /remake
您的答案:A标准答案:A
18、当网络A上的一个主机向网络B上的一个主机发送报文时,路由器需要检查( )地址。
A、其他
B、物理
C、端口
D、IP
您的答案:D标准答案:D
19、以下关于物理层基本概念的描述中错误的是?
A、数据传输单元是字节
B、为通信的主机之间建立,管理和释放物理连接
C、实现比特流的透明传输
D、OSI参考模型的最底层
您的答案:A标准答案:A
20、网络接口卡(NIC)位于OSI模型的?
A、数据链路层
B、物理层
C、网络层
D、传输层
您的答案:A标准答案:A
二、多项选择题
1、常见的WEB安全隐患有以下哪些?
A、不安全的对象直接引用
B、无效的传输层保护
C、注入攻击
D、跨站请求伪造
您的答案:ABCD标准答案:ABCD
2、以下哪些是WEB数据库表单的提交方式?
A、UPDATE
B、DELETE
C、PUT
D、GET
您的答案:CD标准答案:CD
3、信息收集时,每个操作系统在实现TCP/IP协议栈时有一些细微的差别,可以通过以下哪些选项来进行判定?
A、DF标志位
B、ToS类型
C、MSS(最大分段大小)
D、TTL值
您的答案:ABCD标准答案:ABCD
4、常见的PE格式包括以下哪些?
A、PEM
B、DLL
C、COM
D、EXE
您的答案:ABD标准答案:ABD
5、以下哪些工具可以对目标系统地址、开放端口等情况进行扫描?
A、Nmap
B、netstat
C、Whois
D、NetBIOS
您的答案:AD标准答案:AD
6、漏洞分类的方法中比较有代表性的是以下哪些选项?
A、Krsul
B、Robin
C、RISOS
D、PA
您的答案:ACD标准答案:ACD
7、在理论上被彻底证明失去安全性的密码算法有以下哪些
A、AES
B、RSA
C、DH密钥交换
D、ECC
您的答案:BCD标准答案:BCD
8、ASP木马一般具有以下哪些功能?
A、上传
B、远程溢出提权
C、下载
D、浏览目录
您的答案:ACD标准答案:ACD
9、以下对蠕虫性质描述正确的是哪两项?
A、利用文件寄生
B、不利用文件寄生
C、对网络造成拒绝服务
D、不对网络造成拒绝服务
您的答案:AC标准答案:BC
10、在选择RSA密钥参数p和q时,要注意以下哪些要求
A、p和q应为强素数
B、p和q的差要小
C、p和q必须是大素数
D、(p-1)和(q-1)的最大公因子要小
您的答案:ACD标准答案:ACD
试卷时间:2022-09-04 09:00:00 - 2022-09-11 17:00:00
试卷说明:本次考试共设置30道考题,单选题3分/道,多选题4分/道,满分100分。请在考试规定时间内进行答题,如未作答将自动提交且不会记录分数。
一、单项选择题
1、以太网交换机实质上是一个多端口的( )。
A、中继器
B、网桥
C、集线器
D、路由器
您的答案:D标准答案:B
2、交换机能够识别______地址。
A、TCP
B、DNS
C、网络层
D、MAC
您的答案:D标准答案:D
3、以下关于物理层基本概念的描述中错误的是?
A、为通信的主机之间建立,管理和释放物理连接
B、实现比特流的透明传输
C、OSI参考模型的最底层
D、数据传输单元是字节
您的答案:B标准答案:D
4、在下面的IP地址中属于C类地址的是()。
A、197.234.111.123
B、23.34.45.56
C、141.0.0.0
D、3.3.3.3
您的答案:A标准答案:A
5、当网络A上的一个主机向网络B上的一个主机发送报文时,路由器需要检查( )地址。
A、其他
B、IP
C、物理
D、端口
您的答案:B标准答案:B
6、IP服务的主要特点是()。
A、可靠、面向无连接和全双工
B、可靠、面向连接和尽最大努力投递
C、不可靠、面向无连接和尽最大努力投递
D、不可靠、面向连接和全双工
您的答案:C标准答案:C
7、以下哪项技术是微软针对 SEH 攻击提出的保护技术?
A、NX
B、PIE
C、DEP
D、SEHOP
您的答案:D标准答案:D
8、()不属于病毒的特征。
A、隐蔽性
B、可预见性
C、传染性
D、寄生性
您的答案:B标准答案:B
9、耶路撒冷病毒会感染文件的尾部,内容为()
A、MsDos
B、cmd
C、exe
D、reg
您的答案:C标准答案:A
10、在Windows操作系统中提供了一项工具,用于完成注册表操作,这个工具是?
A、netstat
B、notepad
C、regedit
D、syskey
您的答案:C标准答案:C
11、我们常用()命令来释放计算机当前获得的ip。
A、ipconfig /delete
B、ipconfig /remake
C、ipconfig
D、ipconfig /release
您的答案:A标准答案:D
12、FTP是一种常见的协议,但是利用FTP进行文件传输时会产生()的安全问题。
A、登录的用户名和密码会明文传输到服务器端
B、破坏程序可以在客户端运行
C、破坏程序可以在服务器端运行
D、可以不需要密码进行匿名登录
您的答案:A标准答案:A
13、()是传统密码学的理论基础。
A、物理学
B、量子力学
C、计算机科学
D、数学
您的答案:D标准答案:D
14、如果数据包是给本网广播的,那么该数据包的目的IP地址应该是()。
A、子网最低地址
B、子网最高地址
C、255.255.255.255
D、0.0.0.0
您的答案:B标准答案:B
15、以下关于网络协议与协议要素的描述正确的是?
A、时序表示做的顺序
B、语法表示要怎么做
C、语义表示是要做什么
D、协议表示网络功能是什么
您的答案:B标准答案:D
16、若两台主机在同一子网中,则两台主机的IP地址分别与它们的子网掩码相“与”的结果一定是?
A、相同
B、为全1
C、不同
D、为全0
您的答案:A标准答案:A
17、网络接口卡(NIC)位于OSI模型的?
A、网络层
B、物理层
C、数据链路层
D、传输层
您的答案:C标准答案:C
18、给定一个物理地址,()协议能够动态映射出该地址的逻辑地址。
A、RARP
B、ICMP
C、其他三个都不是
D、ARP
您的答案:A标准答案:A
19、SSL属于哪一层加密?
A、链路层
B、传输层
C、网络层
D、应用层
您的答案:B标准答案:B
20、在汇编层面,()是栈顶指针寄存器
A、ebp
B、esp
C、eip
D、ecx
您的答案:B标准答案:B
二、多项选择题
1、操作系统安全目标包括以下哪些?
A、完整性
B、不可追溯性
C、机密性
D、可用性
您的答案:ACD标准答案:ACD
2、如果未对输入做过滤,可能会造成以下哪些漏洞?
A、XSS攻击
B、DOS攻击
C、CSRF攻击
D、SQL注入
您的答案:ACD标准答案:ACD
3、常见的脱壳技术有以下哪些?
A、第一次异常法
B、ESP定律
C、单步跟踪法
D、内存镜像法
您的答案:ABD标准答案:BCD
4、恶意代码动态分析技术包括以下哪些?
A、污点分析
B、进程检测
C、网络检测
D、模糊测试
您的答案:ABC标准答案:ABCD
5、操作系统基本安全的硬件机制中空间隔离体现在以下哪些?
A、进程间隔离
B、处理器调度
C、安全指令集
D、存储保护
您的答案:ACD标准答案:ACD
6、以下哪些是WEB数据库表单的提交方式?
A、DELETE
B、GET
C、UPDATE
D、PUT
您的答案:ACD标准答案:BD
7、常见的WEB安全隐患有以下哪些?
A、注入攻击
B、跨站请求伪造
C、无效的传输层保护
D、不安全的对象直接引用
您的答案:AB标准答案:ABCD
8、信息收集时,每个操作系统在实现TCP/IP协议栈时有一些细微的差别,可以通过以下哪些选项来进行判定?
A、DF标志位
B、TTL值
C、MSS(最大分段大小)
D、ToS类型
您的答案:D标准答案:ABCD
9、以下哪些工具可以对目标系统地址、开放端口等情况进行扫描?
A、Whois
B、netstat
C、NetBIOS
D、Nmap
您的答案:BCD标准答案:CD
10、常见的PE格式包括以下哪些?
A、COM
B、EXE
C、DLL
D、PEM
您的答案:BC标准答案:BCD
试卷时间:2022-09-04 09:00:00 - 2022-09-11 17:00:00
试卷说明:本次考试共设置30道考题,单选题3分/道,多选题4分/道,满分100分。请在考试规定时间内进行答题,如未作答将自动提交且不会记录分数。
一、单项选择题
1、以太网交换机实质上是一个多端口的( )。
A、网桥
B、路由器
C、中继器
D、集线器
您的答案:A标准答案:A
2、()是传统密码学的理论基础。
A、计算机科学
B、物理学
C、量子力学
D、数学
您的答案:D标准答案:D
3、IP服务的主要特点是()。
A、不可靠、面向无连接和尽最大努力投递
B、不可靠、面向连接和全双工
C、可靠、面向连接和尽最大努力投递
D、可靠、面向无连接和全双工
您的答案:A标准答案:A
4、在Windows操作系统中提供了一项工具,用于完成注册表操作,这个工具是?
A、regedit
B、syskey
C、netstat
D、notepad
您的答案:A标准答案:A
5、以下哪项是PE文件结构中运行期只读数据节类型?
A、data
B、rdata
C、idata
D、text
您的答案:B标准答案:B
6、隐私保护技术中的位置匿名方法不包括()
A、空间匿名
B、假名匿名
C、m-匿名
D、k-匿名
您的答案:A标准答案:C
7、SSL属于哪一层加密?
A、传输层
B、应用层
C、网络层
D、链路层
您的答案:A标准答案:A
8、加密壳的反跟踪代码中,会设置很多()陷阱,即结构化异常处理。
A、APT
B、SMC
C、SEH
D、ARP
您的答案:C标准答案:C
9、在代码动态分析技术中,()等工具能够分析主机网络环境的安全指数。
A、TCPview
B、Fport
C、Regmon
D、Nmpa
您的答案:D标准答案:D
10、耶路撒冷病毒会感染文件的尾部,内容为()
A、reg
B、MsDos
C、exe
D、cmd
您的答案:B标准答案:B
11、()不属于病毒的特征。
A、传染性
B、可预见性
C、隐蔽性
D、寄生性
您的答案:B标准答案:B
12、交换机能够识别______地址。
A、MAC
B、DNS
C、TCP
D、网络层
您的答案:A标准答案:A
13、如果数据包是给本网广播的,那么该数据包的目的IP地址应该是()。
A、子网最低地址
B、子网最高地址
C、0.0.0.0
D、255.255.255.255
您的答案:B标准答案:B
14、FTP是一种常见的协议,但是利用FTP进行文件传输时会产生()的安全问题。
A、登录的用户名和密码会明文传输到服务器端
B、破坏程序可以在客户端运行
C、破坏程序可以在服务器端运行
D、可以不需要密码进行匿名登录
您的答案:A标准答案:A
15、黑客小王截获了一段从C到S的数据,然后他又从这些数据中提取信息并篡改,最终又发向了S,这称为()
A、CC攻击
B、DOS攻击
C、SQL注入攻击
D、中间人攻击
您的答案:D标准答案:D
16、以下关于网络协议与协议要素的描述正确的是?
A、语法表示要怎么做
B、时序表示做的顺序
C、语义表示是要做什么
D、协议表示网络功能是什么
您的答案:D标准答案:D
17、我们常用()命令来释放计算机当前获得的ip。
A、ipconfig /release
B、ipconfig
C、ipconfig /delete
D、ipconfig /remake
您的答案:A标准答案:A
18、当网络A上的一个主机向网络B上的一个主机发送报文时,路由器需要检查( )地址。
A、其他
B、物理
C、端口
D、IP
您的答案:D标准答案:D
19、以下关于物理层基本概念的描述中错误的是?
A、数据传输单元是字节
B、为通信的主机之间建立,管理和释放物理连接
C、实现比特流的透明传输
D、OSI参考模型的最底层
您的答案:A标准答案:A
20、网络接口卡(NIC)位于OSI模型的?
A、数据链路层
B、物理层
C、网络层
D、传输层
您的答案:A标准答案:A
二、多项选择题
1、常见的WEB安全隐患有以下哪些?
A、不安全的对象直接引用
B、无效的传输层保护
C、注入攻击
D、跨站请求伪造
您的答案:ABCD标准答案:ABCD
2、以下哪些是WEB数据库表单的提交方式?
A、UPDATE
B、DELETE
C、PUT
D、GET
您的答案:CD标准答案:CD
3、信息收集时,每个操作系统在实现TCP/IP协议栈时有一些细微的差别,可以通过以下哪些选项来进行判定?
A、DF标志位
B、ToS类型
C、MSS(最大分段大小)
D、TTL值
您的答案:BC标准答案:ABCD
4、常见的PE格式包括以下哪些?
A、PEM
B、DLL
C、COM
D、EXE
您的答案:ABD标准答案:ABD
5、以下哪些工具可以对目标系统地址、开放端口等情况进行扫描?
A、Nmap
B、netstat
C、Whois
D、NetBIOS
您的答案:AD标准答案:AD
6、漏洞分类的方法中比较有代表性的是以下哪些选项?
A、Krsul
B、Robin
C、RISOS
D、PA
您的答案:ABCD标准答案:ACD
7、在理论上被彻底证明失去安全性的密码算法有以下哪些
A、AES
B、RSA
C、DH密钥交换
D、ECC
您的答案:CD标准答案:BCD
8、ASP木马一般具有以下哪些功能?
A、上传
B、远程溢出提权
C、下载
D、浏览目录
您的答案:ABCD标准答案:ACD
9、以下对蠕虫性质描述正确的是哪两项?
A、利用文件寄生
B、不利用文件寄生
C、对网络造成拒绝服务
D、不对网络造成拒绝服务
您的答案:BC标准答案:BC
10、在选择RSA密钥参数p和q时,要注意以下哪些要求
A、p和q应为强素数
B、p和q的差要小
C、p和q必须是大素数
D、(p-1)和(q-1)的最大公因子要小
您的答案:AD标准答案:ACD
一、单项选择题
1、以下哪项技术是微软针对 SEH 攻击提出的保护技术?
A、PIE
B、SEHOP
C、NX
D、DEP
您的答案:B标准答案:B
2、以下关于网络协议与协议要素的描述正确的是?
A、时序表示做的顺序
B、语法表示要怎么做
C、语义表示是要做什么
D、协议表示网络功能是什么
您的答案:C标准答案:D
3、我们常用()命令来释放计算机当前获得的ip。
A、ipconfig /delete
B、ipconfig /release
C、ipconfig /remake
D、ipconfig
您的答案:B标准答案:B
4、给定一个物理地址,()协议能够动态映射出该地址的逻辑地址。
A、ARP
B、ICMP
C、RARP
D、其他三个都不是
您的答案:C标准答案:C
5、FTP是一种常见的协议,但是利用FTP进行文件传输时会产生()的安全问题。
A、破坏程序可以在客户端运行
B、破坏程序可以在服务器端运行
C、可以不需要密码进行匿名登录
D、登录的用户名和密码会明文传输到服务器端
您的答案:D标准答案:D
6、()是传统密码学的理论基础。
A、量子力学
B、数学
C、物理学
D、计算机科学
您的答案:D标准答案:B
7、IP服务的主要特点是()。
A、可靠、面向连接和尽最大努力投递
B、不可靠、面向连接和全双工
C、不可靠、面向无连接和尽最大努力投递
D、可靠、面向无连接和全双工
您的答案:A标准答案:C
8、加密壳的反跟踪代码中,会设置很多()陷阱,即结构化异常处理。
A、SMC
B、APT
C、SEH
D、ARP
您的答案:C标准答案:C
9、隐私保护技术中的位置匿名方法不包括()
A、空间匿名
B、m-匿名
C、k-匿名
D、假名匿名
您的答案:B标准答案:B
10、若两台主机在同一子网中,则两台主机的IP地址分别与它们的子网掩码相“与”的结果一定是?
A、相同
B、为全1
C、为全0
D、不同
您的答案:D标准答案:A
11、如果数据包是给本网广播的,那么该数据包的目的IP地址应该是()。
A、255.255.255.255
B、子网最低地址
C、子网最高地址
D、0.0.0.0
您的答案:A标准答案:C
12、交换机能够识别______地址。
A、TCP
B、MAC
C、DNS
D、网络层
您的答案:B标准答案:B
13、()不属于病毒的特征。
A、传染性
B、隐蔽性
C、寄生性
D、可预见性
您的答案:D标准答案:D
14、耶路撒冷病毒会感染文件的尾部,内容为()
A、MsDos
B、reg
C、exe
D、cmd
您的答案:A标准答案:A
15、TCP/IP体系中的网络层协议提供的是?
A、无连接可靠的数据包服务
B、面向连接可靠的虚电路服务
C、无连接不可靠的数据包服务
D、面向连接不可靠的虚电路服务
您的答案:B标准答案:C
16、以下关于物理层基本概念的描述中错误的是?
A、为通信的主机之间建立,管理和释放物理连接
B、OSI参考模型的最底层
C、实现比特流的透明传输
D、数据传输单元是字节
您的答案:D标准答案:D
17、在代码动态分析技术中,()等工具能够分析主机网络环境的安全指数。
A、Regmon
B、Nmpa
C、Fport
D、TCPview
您的答案:D标准答案:B
18、对抗静态代码分析的技术有很多,但不包括()
A、混淆
B、自修改
C、反调试
D、加壳
您的答案:C标准答案:C
19、在Windows操作系统中提供了一项工具,用于完成注册表操作,这个工具是?
A、notepad
B、syskey
C、regedit
D、netstat
您的答案:C标准答案:C
20、在汇编层面,()是栈顶指针寄存器
A、eip
B、ebp
C、ecx
D、esp
您的答案:D标准答案:D
二、多项选择题
1、恶意代码动态分析技术包括以下哪些?
A、模糊测试
B、网络检测
C、污点分析
D、进程检测
您的答案:BCD标准答案:ABCD
2、常见的WEB安全隐患有以下哪些?
A、不安全的对象直接引用
B、注入攻击
C、无效的传输层保护
D、跨站请求伪造
您的答案:ABCD标准答案:ABCD
3、常见的脱壳技术有以下哪些?
A、第一次异常法
B、内存镜像法
C、单步跟踪法
D、ESP定律
您的答案:BCD标准答案:BCD
4、ASP木马一般具有以下哪些功能?
A、上传
B、下载
C、浏览目录
D、远程溢出提权
您的答案:ABC标准答案:ABC
5、漏洞分类的方法中比较有代表性的是以下哪些选项?
A、PA
B、RISOS
C、Krsul
D、Robin
您的答案:BC标准答案:ABC
6、以下对蠕虫性质描述正确的是哪两项?
A、对网络造成拒绝服务
B、不利用文件寄生
C、利用文件寄生
D、不对网络造成拒绝服务
您的答案:CD标准答案:AB
7、以下哪些属于隐蔽扫描?
A、XMAS扫描
B、TCP全连接
C、UDP扫射
D、FIN扫描
您的答案:A标准答案:AD
8、以下哪些输入SQL注入的攻击方式?
A、时间注入
B、盲注入
C、报错注入
D、二次注入
您的答案:ABCD标准答案:ABCD
9、常见的PE格式包括以下哪些?
A、DLL
B、PEM
C、EXE
D、COM
您的答案:AC标准答案:ABC
10、以下哪些工具可以对目标系统地址、开放端口等情况进行扫描?
A、Whois
B、netstat
C、Nmap
D、NetBIOS
您的答案:CD标准答案:CD
一、单项选择题
1、以下哪项技术是微软针对 SEH 攻击提出的保护技术?
A、PIE
B、SEHOP
C、NX
D、DEP
您的答案:B标准答案:B
2、OSI参考模型中,下列负责流控和差错控制的是?
A、数据链路层
B、网络层
C、应用层
D、表示层
您的答案:A标准答案:A
3、在Windows操作系统中提供了一项工具,用于完成注册表操作,这个工具是?
A、netstat
B、notepad
C、syskey
D、regedit
您的答案:D标准答案:D
4、以下关于物理层基本概念的描述中错误的是?
A、OSI参考模型的最底层
B、实现比特流的透明传输
C、为通信的主机之间建立,管理和释放物理连接
D、数据传输单元是字节
您的答案:D标准答案:D
5、给定一个物理地址,()协议能够动态映射出该地址的逻辑地址。
A、其他三个都不是
B、RARP
C、ICMP
D、ARP
您的答案:B标准答案:B
6、对抗静态代码分析的技术有很多,但不包括()
A、混淆
B、反调试
C、加壳
D、自修改
您的答案:B标准答案:B
7、网络接口卡(NIC)位于OSI模型的?
A、物理层
B、传输层
C、数据链路层
D、网络层
您的答案:C标准答案:C
8、以下关于网络协议与协议要素的描述正确的是?
A、语法表示要怎么做
B、语义表示是要做什么
C、时序表示做的顺序
D、协议表示网络功能是什么
您的答案:D标准答案:D
9、交换机能够识别______地址。
A、TCP
B、网络层
C、MAC
D、DNS
您的答案:C标准答案:C
10、在代码动态分析技术中,()等工具能够分析主机网络环境的安全指数。
A、TCPview
B、Regmon
C、Fport
D、Nmpa
您的答案:D标准答案:D
11、()是传统密码学的理论基础。
A、数学
B、计算机科学
C、量子力学
D、物理学
您的答案:A标准答案:A
12、SSL属于哪一层加密?
A、链路层
B、应用层
C、传输层
D、网络层
您的答案:C标准答案:C
13、当网络A上的一个主机向网络B上的一个主机发送报文时,路由器需要检查( )地址。
A、其他
B、IP
C、物理
D、端口
您的答案:B标准答案:B
14、以下哪项是PE文件结构中运行期只读数据节类型?
A、text
B、idata
C、data
D、rdata
您的答案:D标准答案:D
15、以太网交换机实质上是一个多端口的( )。
A、集线器
B、网桥
C、中继器
D、路由器
您的答案:B标准答案:B
16、黑客小王截获了一段从C到S的数据,然后他又从这些数据中提取信息并篡改,最终又发向了S,这称为()
A、CC攻击
B、DOS攻击
C、中间人攻击
D、SQL注入攻击
您的答案:C标准答案:C
17、在下面的IP地址中属于C类地址的是()。
A、23.34.45.56
B、197.234.111.123
C、3.3.3.3
D、141.0.0.0
您的答案:B标准答案:B
18、在汇编层面,()是栈顶指针寄存器
A、eip
B、ecx
C、ebp
D、esp
您的答案:D标准答案:D
19、加密壳的反跟踪代码中,会设置很多()陷阱,即结构化异常处理。
A、SMC
B、SEH
C、APT
D、ARP
您的答案:B标准答案:B
20、()不属于病毒的特征。
A、寄生性
B、可预见性
C、传染性
D、隐蔽性
您的答案:B标准答案:B
二、多项选择题
1、信息收集时,每个操作系统在实现TCP/IP协议栈时有一些细微的差别,可以通过以下哪些选项来进行判定?
A、ToS类型
B、TTL值
C、DF标志位
D、MSS(最大分段大小)
您的答案:ABCD标准答案:ABCD
2、恶意代码动态分析技术包括以下哪些?
A、网络检测
B、模糊测试
C、污点分析
D、进程检测
您的答案:ABCD标准答案:ABCD
3、常见的WEB安全隐患有以下哪些?
A、注入攻击
B、不安全的对象直接引用
C、无效的传输层保护
D、跨站请求伪造
您的答案:ABCD标准答案:ABCD
4、在选择RSA密钥参数p和q时,要注意以下哪些要求
A、(p-1)和(q-1)的最大公因子要小
B、p和q的差要小
C、p和q必须是大素数
D、p和q应为强素数
您的答案:ACD标准答案:ACD
5、以下哪些是WEB数据库表单的提交方式?
A、PUT
B、GET
C、DELETE
D、UPDATE
您的答案:AB标准答案:AB
6、Windows中使用安全标识符(Security Identifier)来唯一标识系统中执行各种动作的实体,包括以下哪些?
A、用户
B、域
C、服务
D、用户组
您的答案:B标准答案:ABCD
7、如果未对输入做过滤,可能会造成以下哪些漏洞?
A、CSRF攻击
B、DOS攻击
C、XSS攻击
D、SQL注入
您的答案:ABCD标准答案:ACD
8、操作系统安全目标包括以下哪些?
A、不可追溯性
B、可用性
C、机密性
D、完整性
您的答案:BCD标准答案:BCD
9、以下对蠕虫性质描述正确的是哪两项?
A、利用文件寄生
B、不利用文件寄生
C、不对网络造成拒绝服务
D、对网络造成拒绝服务
您的答案:AD标准答案:BD
10、(),(),()是X.509规定的数字证书中包含的信息。
A、证书颁发机构的私钥
B、证书持有者的公钥
C、证书有效期
D、证书颁发机构的签名
您的答案:AB标准答案:BCD
版权归原作者 学不会pwn不改名 所有, 如有侵权,请联系我们删除。