0


第六届“强网杯”全国网络安全挑战赛-青少年专项赛

选拔赛可以看 WP|第六届强网杯青少赛线上赛WriteUp_青少年ctf的博客-CSDN博客

科普赛-网络安全知识问答

一、单项选择题

1、以太网交换机实质上是一个多端口的( )。

A、网桥

B、路由器

C、中继器

D、集线器

您的答案:A标准答案:A

2、()是传统密码学的理论基础。

A、计算机科学

B、物理学

C、量子力学

D、数学

您的答案:D标准答案:D

3、IP服务的主要特点是()。

A、不可靠、面向无连接和尽最大努力投递

B、不可靠、面向连接和全双工

C、可靠、面向连接和尽最大努力投递

D、可靠、面向无连接和全双工

您的答案:A标准答案:A

4、在Windows操作系统中提供了一项工具,用于完成注册表操作,这个工具是?

A、regedit

B、syskey

C、netstat

D、notepad

您的答案:A标准答案:A

5、以下哪项是PE文件结构中运行期只读数据节类型?

A、data

B、rdata

C、idata

D、text

您的答案:B标准答案:B

6、隐私保护技术中的位置匿名方法不包括()

A、空间匿名

B、假名匿名

C、m-匿名

D、k-匿名

您的答案:C标准答案:C

7、SSL属于哪一层加密?

A、传输层

B、应用层

C、网络层

D、链路层

您的答案:A标准答案:A

8、加密壳的反跟踪代码中,会设置很多()陷阱,即结构化异常处理。

A、APT

B、SMC

C、SEH

D、ARP

您的答案:C标准答案:C

9、在代码动态分析技术中,()等工具能够分析主机网络环境的安全指数。

A、TCPview

B、Fport

C、Regmon

D、Nmpa

您的答案:D标准答案:D

10、耶路撒冷病毒会感染文件的尾部,内容为()

A、reg

B、MsDos

C、exe

D、cmd

您的答案:B标准答案:B

11、()不属于病毒的特征。

A、传染性

B、可预见性

C、隐蔽性

D、寄生性

您的答案:B标准答案:B

12、交换机能够识别______地址。

A、MAC

B、DNS

C、TCP

D、网络层

您的答案:A标准答案:A

13、如果数据包是给本网广播的,那么该数据包的目的IP地址应该是()。

A、子网最低地址

B、子网最高地址

C、0.0.0.0

D、255.255.255.255

您的答案:B标准答案:B

14、FTP是一种常见的协议,但是利用FTP进行文件传输时会产生()的安全问题。

A、登录的用户名和密码会明文传输到服务器端

B、破坏程序可以在客户端运行

C、破坏程序可以在服务器端运行

D、可以不需要密码进行匿名登录

您的答案:A标准答案:A

15、黑客小王截获了一段从C到S的数据,然后他又从这些数据中提取信息并篡改,最终又发向了S,这称为()

A、CC攻击

B、DOS攻击

C、SQL注入攻击

D、中间人攻击

您的答案:D标准答案:D

16、以下关于网络协议与协议要素的描述正确的是?

A、语法表示要怎么做

B、时序表示做的顺序

C、语义表示是要做什么

D、协议表示网络功能是什么

您的答案:D标准答案:D

17、我们常用()命令来释放计算机当前获得的ip。

A、ipconfig /release

B、ipconfig

C、ipconfig /delete

D、ipconfig /remake

您的答案:A标准答案:A

18、当网络A上的一个主机向网络B上的一个主机发送报文时,路由器需要检查( )地址。

A、其他

B、物理

C、端口

D、IP

您的答案:D标准答案:D

19、以下关于物理层基本概念的描述中错误的是?

A、数据传输单元是字节

B、为通信的主机之间建立,管理和释放物理连接

C、实现比特流的透明传输

D、OSI参考模型的最底层

您的答案:A标准答案:A

20、网络接口卡(NIC)位于OSI模型的?

A、数据链路层

B、物理层

C、网络层

D、传输层

您的答案:A标准答案:A

二、多项选择题

1、常见的WEB安全隐患有以下哪些?

A、不安全的对象直接引用

B、无效的传输层保护

C、注入攻击

D、跨站请求伪造

您的答案:ABCD标准答案:ABCD

2、以下哪些是WEB数据库表单的提交方式?

A、UPDATE

B、DELETE

C、PUT

D、GET

您的答案:CD标准答案:CD

3、信息收集时,每个操作系统在实现TCP/IP协议栈时有一些细微的差别,可以通过以下哪些选项来进行判定?

A、DF标志位

B、ToS类型

C、MSS(最大分段大小)

D、TTL值

您的答案:ABCD标准答案:ABCD

4、常见的PE格式包括以下哪些?

A、PEM

B、DLL

C、COM

D、EXE

您的答案:ABD标准答案:ABD

5、以下哪些工具可以对目标系统地址、开放端口等情况进行扫描?

A、Nmap

B、netstat

C、Whois

D、NetBIOS

您的答案:AD标准答案:AD

6、漏洞分类的方法中比较有代表性的是以下哪些选项?

A、Krsul

B、Robin

C、RISOS

D、PA

您的答案:ACD标准答案:ACD

7、在理论上被彻底证明失去安全性的密码算法有以下哪些

A、AES

B、RSA

C、DH密钥交换

D、ECC

您的答案:BCD标准答案:BCD

8、ASP木马一般具有以下哪些功能?

A、上传

B、远程溢出提权

C、下载

D、浏览目录

您的答案:ACD标准答案:ACD

9、以下对蠕虫性质描述正确的是哪两项?

A、利用文件寄生

B、不利用文件寄生

C、对网络造成拒绝服务

D、不对网络造成拒绝服务

您的答案:AC标准答案:BC

10、在选择RSA密钥参数p和q时,要注意以下哪些要求

A、p和q应为强素数

B、p和q的差要小

C、p和q必须是大素数

D、(p-1)和(q-1)的最大公因子要小

您的答案:ACD标准答案:ACD

试卷时间:2022-09-04 09:00:00 - 2022-09-11 17:00:00

试卷说明:本次考试共设置30道考题,单选题3分/道,多选题4分/道,满分100分。请在考试规定时间内进行答题,如未作答将自动提交且不会记录分数。

一、单项选择题

1、以太网交换机实质上是一个多端口的( )。

A、中继器

B、网桥

C、集线器

D、路由器

您的答案:D标准答案:B

2、交换机能够识别______地址。

A、TCP

B、DNS

C、网络层

D、MAC

您的答案:D标准答案:D

3、以下关于物理层基本概念的描述中错误的是?

A、为通信的主机之间建立,管理和释放物理连接

B、实现比特流的透明传输

C、OSI参考模型的最底层

D、数据传输单元是字节

您的答案:B标准答案:D

4、在下面的IP地址中属于C类地址的是()。

A、197.234.111.123

B、23.34.45.56

C、141.0.0.0

D、3.3.3.3

您的答案:A标准答案:A

5、当网络A上的一个主机向网络B上的一个主机发送报文时,路由器需要检查( )地址。

A、其他

B、IP

C、物理

D、端口

您的答案:B标准答案:B

6、IP服务的主要特点是()。

A、可靠、面向无连接和全双工

B、可靠、面向连接和尽最大努力投递

C、不可靠、面向无连接和尽最大努力投递

D、不可靠、面向连接和全双工

您的答案:C标准答案:C

7、以下哪项技术是微软针对 SEH 攻击提出的保护技术?

A、NX

B、PIE

C、DEP

D、SEHOP

您的答案:D标准答案:D

8、()不属于病毒的特征。

A、隐蔽性

B、可预见性

C、传染性

D、寄生性

您的答案:B标准答案:B

9、耶路撒冷病毒会感染文件的尾部,内容为()

A、MsDos

B、cmd

C、exe

D、reg

您的答案:C标准答案:A

10、在Windows操作系统中提供了一项工具,用于完成注册表操作,这个工具是?

A、netstat

B、notepad

C、regedit

D、syskey

您的答案:C标准答案:C

11、我们常用()命令来释放计算机当前获得的ip。

A、ipconfig /delete

B、ipconfig /remake

C、ipconfig

D、ipconfig /release

您的答案:A标准答案:D

12、FTP是一种常见的协议,但是利用FTP进行文件传输时会产生()的安全问题。

A、登录的用户名和密码会明文传输到服务器端

B、破坏程序可以在客户端运行

C、破坏程序可以在服务器端运行

D、可以不需要密码进行匿名登录

您的答案:A标准答案:A

13、()是传统密码学的理论基础。

A、物理学

B、量子力学

C、计算机科学

D、数学

您的答案:D标准答案:D

14、如果数据包是给本网广播的,那么该数据包的目的IP地址应该是()。

A、子网最低地址

B、子网最高地址

C、255.255.255.255

D、0.0.0.0

您的答案:B标准答案:B

15、以下关于网络协议与协议要素的描述正确的是?

A、时序表示做的顺序

B、语法表示要怎么做

C、语义表示是要做什么

D、协议表示网络功能是什么

您的答案:B标准答案:D

16、若两台主机在同一子网中,则两台主机的IP地址分别与它们的子网掩码相“与”的结果一定是?

A、相同

B、为全1

C、不同

D、为全0

您的答案:A标准答案:A

17、网络接口卡(NIC)位于OSI模型的?

A、网络层

B、物理层

C、数据链路层

D、传输层

您的答案:C标准答案:C

18、给定一个物理地址,()协议能够动态映射出该地址的逻辑地址。

A、RARP

B、ICMP

C、其他三个都不是

D、ARP

您的答案:A标准答案:A

19、SSL属于哪一层加密?

A、链路层

B、传输层

C、网络层

D、应用层

您的答案:B标准答案:B

20、在汇编层面,()是栈顶指针寄存器

A、ebp

B、esp

C、eip

D、ecx

您的答案:B标准答案:B

二、多项选择题

1、操作系统安全目标包括以下哪些?

A、完整性

B、不可追溯性

C、机密性

D、可用性

您的答案:ACD标准答案:ACD

2、如果未对输入做过滤,可能会造成以下哪些漏洞?

A、XSS攻击

B、DOS攻击

C、CSRF攻击

D、SQL注入

您的答案:ACD标准答案:ACD

3、常见的脱壳技术有以下哪些?

A、第一次异常法

B、ESP定律

C、单步跟踪法

D、内存镜像法

您的答案:ABD标准答案:BCD

4、恶意代码动态分析技术包括以下哪些?

A、污点分析

B、进程检测

C、网络检测

D、模糊测试

您的答案:ABC标准答案:ABCD

5、操作系统基本安全的硬件机制中空间隔离体现在以下哪些?

A、进程间隔离

B、处理器调度

C、安全指令集

D、存储保护

您的答案:ACD标准答案:ACD

6、以下哪些是WEB数据库表单的提交方式?

A、DELETE

B、GET

C、UPDATE

D、PUT

您的答案:ACD标准答案:BD

7、常见的WEB安全隐患有以下哪些?

A、注入攻击

B、跨站请求伪造

C、无效的传输层保护

D、不安全的对象直接引用

您的答案:AB标准答案:ABCD

8、信息收集时,每个操作系统在实现TCP/IP协议栈时有一些细微的差别,可以通过以下哪些选项来进行判定?

A、DF标志位

B、TTL值

C、MSS(最大分段大小)

D、ToS类型

您的答案:D标准答案:ABCD

9、以下哪些工具可以对目标系统地址、开放端口等情况进行扫描?

A、Whois

B、netstat

C、NetBIOS

D、Nmap

您的答案:BCD标准答案:CD

10、常见的PE格式包括以下哪些?

A、COM

B、EXE

C、DLL

D、PEM

您的答案:BC标准答案:BCD

试卷时间:2022-09-04 09:00:00 - 2022-09-11 17:00:00

试卷说明:本次考试共设置30道考题,单选题3分/道,多选题4分/道,满分100分。请在考试规定时间内进行答题,如未作答将自动提交且不会记录分数。

一、单项选择题

1、以太网交换机实质上是一个多端口的( )。

A、网桥

B、路由器

C、中继器

D、集线器

您的答案:A标准答案:A

2、()是传统密码学的理论基础。

A、计算机科学

B、物理学

C、量子力学

D、数学

您的答案:D标准答案:D

3、IP服务的主要特点是()。

A、不可靠、面向无连接和尽最大努力投递

B、不可靠、面向连接和全双工

C、可靠、面向连接和尽最大努力投递

D、可靠、面向无连接和全双工

您的答案:A标准答案:A

4、在Windows操作系统中提供了一项工具,用于完成注册表操作,这个工具是?

A、regedit

B、syskey

C、netstat

D、notepad

您的答案:A标准答案:A

5、以下哪项是PE文件结构中运行期只读数据节类型?

A、data

B、rdata

C、idata

D、text

您的答案:B标准答案:B

6、隐私保护技术中的位置匿名方法不包括()

A、空间匿名

B、假名匿名

C、m-匿名

D、k-匿名

您的答案:A标准答案:C

7、SSL属于哪一层加密?

A、传输层

B、应用层

C、网络层

D、链路层

您的答案:A标准答案:A

8、加密壳的反跟踪代码中,会设置很多()陷阱,即结构化异常处理。

A、APT

B、SMC

C、SEH

D、ARP

您的答案:C标准答案:C

9、在代码动态分析技术中,()等工具能够分析主机网络环境的安全指数。

A、TCPview

B、Fport

C、Regmon

D、Nmpa

您的答案:D标准答案:D

10、耶路撒冷病毒会感染文件的尾部,内容为()

A、reg

B、MsDos

C、exe

D、cmd

您的答案:B标准答案:B

11、()不属于病毒的特征。

A、传染性

B、可预见性

C、隐蔽性

D、寄生性

您的答案:B标准答案:B

12、交换机能够识别______地址。

A、MAC

B、DNS

C、TCP

D、网络层

您的答案:A标准答案:A

13、如果数据包是给本网广播的,那么该数据包的目的IP地址应该是()。

A、子网最低地址

B、子网最高地址

C、0.0.0.0

D、255.255.255.255

您的答案:B标准答案:B

14、FTP是一种常见的协议,但是利用FTP进行文件传输时会产生()的安全问题。

A、登录的用户名和密码会明文传输到服务器端

B、破坏程序可以在客户端运行

C、破坏程序可以在服务器端运行

D、可以不需要密码进行匿名登录

您的答案:A标准答案:A

15、黑客小王截获了一段从C到S的数据,然后他又从这些数据中提取信息并篡改,最终又发向了S,这称为()

A、CC攻击

B、DOS攻击

C、SQL注入攻击

D、中间人攻击

您的答案:D标准答案:D

16、以下关于网络协议与协议要素的描述正确的是?

A、语法表示要怎么做

B、时序表示做的顺序

C、语义表示是要做什么

D、协议表示网络功能是什么

您的答案:D标准答案:D

17、我们常用()命令来释放计算机当前获得的ip。

A、ipconfig /release

B、ipconfig

C、ipconfig /delete

D、ipconfig /remake

您的答案:A标准答案:A

18、当网络A上的一个主机向网络B上的一个主机发送报文时,路由器需要检查( )地址。

A、其他

B、物理

C、端口

D、IP

您的答案:D标准答案:D

19、以下关于物理层基本概念的描述中错误的是?

A、数据传输单元是字节

B、为通信的主机之间建立,管理和释放物理连接

C、实现比特流的透明传输

D、OSI参考模型的最底层

您的答案:A标准答案:A

20、网络接口卡(NIC)位于OSI模型的?

A、数据链路层

B、物理层

C、网络层

D、传输层

您的答案:A标准答案:A

二、多项选择题

1、常见的WEB安全隐患有以下哪些?

A、不安全的对象直接引用

B、无效的传输层保护

C、注入攻击

D、跨站请求伪造

您的答案:ABCD标准答案:ABCD

2、以下哪些是WEB数据库表单的提交方式?

A、UPDATE

B、DELETE

C、PUT

D、GET

您的答案:CD标准答案:CD

3、信息收集时,每个操作系统在实现TCP/IP协议栈时有一些细微的差别,可以通过以下哪些选项来进行判定?

A、DF标志位

B、ToS类型

C、MSS(最大分段大小)

D、TTL值

您的答案:BC标准答案:ABCD

4、常见的PE格式包括以下哪些?

A、PEM

B、DLL

C、COM

D、EXE

您的答案:ABD标准答案:ABD

5、以下哪些工具可以对目标系统地址、开放端口等情况进行扫描?

A、Nmap

B、netstat

C、Whois

D、NetBIOS

您的答案:AD标准答案:AD

6、漏洞分类的方法中比较有代表性的是以下哪些选项?

A、Krsul

B、Robin

C、RISOS

D、PA

您的答案:ABCD标准答案:ACD

7、在理论上被彻底证明失去安全性的密码算法有以下哪些

A、AES

B、RSA

C、DH密钥交换

D、ECC

您的答案:CD标准答案:BCD

8、ASP木马一般具有以下哪些功能?

A、上传

B、远程溢出提权

C、下载

D、浏览目录

您的答案:ABCD标准答案:ACD

9、以下对蠕虫性质描述正确的是哪两项?

A、利用文件寄生

B、不利用文件寄生

C、对网络造成拒绝服务

D、不对网络造成拒绝服务

您的答案:BC标准答案:BC

10、在选择RSA密钥参数p和q时,要注意以下哪些要求

A、p和q应为强素数

B、p和q的差要小

C、p和q必须是大素数

D、(p-1)和(q-1)的最大公因子要小

您的答案:AD标准答案:ACD

一、单项选择题

1、以下哪项技术是微软针对 SEH 攻击提出的保护技术?

A、PIE

B、SEHOP

C、NX

D、DEP

您的答案:B标准答案:B

2、以下关于网络协议与协议要素的描述正确的是?

A、时序表示做的顺序

B、语法表示要怎么做

C、语义表示是要做什么

D、协议表示网络功能是什么

您的答案:C标准答案:D

3、我们常用()命令来释放计算机当前获得的ip。

A、ipconfig /delete

B、ipconfig /release

C、ipconfig /remake

D、ipconfig

您的答案:B标准答案:B

4、给定一个物理地址,()协议能够动态映射出该地址的逻辑地址。

A、ARP

B、ICMP

C、RARP

D、其他三个都不是

您的答案:C标准答案:C

5、FTP是一种常见的协议,但是利用FTP进行文件传输时会产生()的安全问题。

A、破坏程序可以在客户端运行

B、破坏程序可以在服务器端运行

C、可以不需要密码进行匿名登录

D、登录的用户名和密码会明文传输到服务器端

您的答案:D标准答案:D

6、()是传统密码学的理论基础。

A、量子力学

B、数学

C、物理学

D、计算机科学

您的答案:D标准答案:B

7、IP服务的主要特点是()。

A、可靠、面向连接和尽最大努力投递

B、不可靠、面向连接和全双工

C、不可靠、面向无连接和尽最大努力投递

D、可靠、面向无连接和全双工

您的答案:A标准答案:C

8、加密壳的反跟踪代码中,会设置很多()陷阱,即结构化异常处理。

A、SMC

B、APT

C、SEH

D、ARP

您的答案:C标准答案:C

9、隐私保护技术中的位置匿名方法不包括()

A、空间匿名

B、m-匿名

C、k-匿名

D、假名匿名

您的答案:B标准答案:B

10、若两台主机在同一子网中,则两台主机的IP地址分别与它们的子网掩码相“与”的结果一定是?

A、相同

B、为全1

C、为全0

D、不同

您的答案:D标准答案:A

11、如果数据包是给本网广播的,那么该数据包的目的IP地址应该是()。

A、255.255.255.255

B、子网最低地址

C、子网最高地址

D、0.0.0.0

您的答案:A标准答案:C

12、交换机能够识别______地址。

A、TCP

B、MAC

C、DNS

D、网络层

您的答案:B标准答案:B

13、()不属于病毒的特征。

A、传染性

B、隐蔽性

C、寄生性

D、可预见性

您的答案:D标准答案:D

14、耶路撒冷病毒会感染文件的尾部,内容为()

A、MsDos

B、reg

C、exe

D、cmd

您的答案:A标准答案:A

15、TCP/IP体系中的网络层协议提供的是?

A、无连接可靠的数据包服务

B、面向连接可靠的虚电路服务

C、无连接不可靠的数据包服务

D、面向连接不可靠的虚电路服务

您的答案:B标准答案:C

16、以下关于物理层基本概念的描述中错误的是?

A、为通信的主机之间建立,管理和释放物理连接

B、OSI参考模型的最底层

C、实现比特流的透明传输

D、数据传输单元是字节

您的答案:D标准答案:D

17、在代码动态分析技术中,()等工具能够分析主机网络环境的安全指数。

A、Regmon

B、Nmpa

C、Fport

D、TCPview

您的答案:D标准答案:B

18、对抗静态代码分析的技术有很多,但不包括()

A、混淆

B、自修改

C、反调试

D、加壳

您的答案:C标准答案:C

19、在Windows操作系统中提供了一项工具,用于完成注册表操作,这个工具是?

A、notepad

B、syskey

C、regedit

D、netstat

您的答案:C标准答案:C

20、在汇编层面,()是栈顶指针寄存器

A、eip

B、ebp

C、ecx

D、esp

您的答案:D标准答案:D

二、多项选择题

1、恶意代码动态分析技术包括以下哪些?

A、模糊测试

B、网络检测

C、污点分析

D、进程检测

您的答案:BCD标准答案:ABCD

2、常见的WEB安全隐患有以下哪些?

A、不安全的对象直接引用

B、注入攻击

C、无效的传输层保护

D、跨站请求伪造

您的答案:ABCD标准答案:ABCD

3、常见的脱壳技术有以下哪些?

A、第一次异常法

B、内存镜像法

C、单步跟踪法

D、ESP定律

您的答案:BCD标准答案:BCD

4、ASP木马一般具有以下哪些功能?

A、上传

B、下载

C、浏览目录

D、远程溢出提权

您的答案:ABC标准答案:ABC

5、漏洞分类的方法中比较有代表性的是以下哪些选项?

A、PA

B、RISOS

C、Krsul

D、Robin

您的答案:BC标准答案:ABC

6、以下对蠕虫性质描述正确的是哪两项?

A、对网络造成拒绝服务

B、不利用文件寄生

C、利用文件寄生

D、不对网络造成拒绝服务

您的答案:CD标准答案:AB

7、以下哪些属于隐蔽扫描?

A、XMAS扫描

B、TCP全连接

C、UDP扫射

D、FIN扫描

您的答案:A标准答案:AD

8、以下哪些输入SQL注入的攻击方式?

A、时间注入

B、盲注入

C、报错注入

D、二次注入

您的答案:ABCD标准答案:ABCD

9、常见的PE格式包括以下哪些?

A、DLL

B、PEM

C、EXE

D、COM

您的答案:AC标准答案:ABC

10、以下哪些工具可以对目标系统地址、开放端口等情况进行扫描?

A、Whois

B、netstat

C、Nmap

D、NetBIOS

您的答案:CD标准答案:CD

一、单项选择题

1、以下哪项技术是微软针对 SEH 攻击提出的保护技术?

A、PIE

B、SEHOP

C、NX

D、DEP

您的答案:B标准答案:B

2、OSI参考模型中,下列负责流控和差错控制的是?

A、数据链路层

B、网络层

C、应用层

D、表示层

您的答案:A标准答案:A

3、在Windows操作系统中提供了一项工具,用于完成注册表操作,这个工具是?

A、netstat

B、notepad

C、syskey

D、regedit

您的答案:D标准答案:D

4、以下关于物理层基本概念的描述中错误的是?

A、OSI参考模型的最底层

B、实现比特流的透明传输

C、为通信的主机之间建立,管理和释放物理连接

D、数据传输单元是字节

您的答案:D标准答案:D

5、给定一个物理地址,()协议能够动态映射出该地址的逻辑地址。

A、其他三个都不是

B、RARP

C、ICMP

D、ARP

您的答案:B标准答案:B

6、对抗静态代码分析的技术有很多,但不包括()

A、混淆

B、反调试

C、加壳

D、自修改

您的答案:B标准答案:B

7、网络接口卡(NIC)位于OSI模型的?

A、物理层

B、传输层

C、数据链路层

D、网络层

您的答案:C标准答案:C

8、以下关于网络协议与协议要素的描述正确的是?

A、语法表示要怎么做

B、语义表示是要做什么

C、时序表示做的顺序

D、协议表示网络功能是什么

您的答案:D标准答案:D

9、交换机能够识别______地址。

A、TCP

B、网络层

C、MAC

D、DNS

您的答案:C标准答案:C

10、在代码动态分析技术中,()等工具能够分析主机网络环境的安全指数。

A、TCPview

B、Regmon

C、Fport

D、Nmpa

您的答案:D标准答案:D

11、()是传统密码学的理论基础。

A、数学

B、计算机科学

C、量子力学

D、物理学

您的答案:A标准答案:A

12、SSL属于哪一层加密?

A、链路层

B、应用层

C、传输层

D、网络层

您的答案:C标准答案:C

13、当网络A上的一个主机向网络B上的一个主机发送报文时,路由器需要检查( )地址。

A、其他

B、IP

C、物理

D、端口

您的答案:B标准答案:B

14、以下哪项是PE文件结构中运行期只读数据节类型?

A、text

B、idata

C、data

D、rdata

您的答案:D标准答案:D

15、以太网交换机实质上是一个多端口的( )。

A、集线器

B、网桥

C、中继器

D、路由器

您的答案:B标准答案:B

16、黑客小王截获了一段从C到S的数据,然后他又从这些数据中提取信息并篡改,最终又发向了S,这称为()

A、CC攻击

B、DOS攻击

C、中间人攻击

D、SQL注入攻击

您的答案:C标准答案:C

17、在下面的IP地址中属于C类地址的是()。

A、23.34.45.56

B、197.234.111.123

C、3.3.3.3

D、141.0.0.0

您的答案:B标准答案:B

18、在汇编层面,()是栈顶指针寄存器

A、eip

B、ecx

C、ebp

D、esp

您的答案:D标准答案:D

19、加密壳的反跟踪代码中,会设置很多()陷阱,即结构化异常处理。

A、SMC

B、SEH

C、APT

D、ARP

您的答案:B标准答案:B

20、()不属于病毒的特征。

A、寄生性

B、可预见性

C、传染性

D、隐蔽性

您的答案:B标准答案:B

二、多项选择题

1、信息收集时,每个操作系统在实现TCP/IP协议栈时有一些细微的差别,可以通过以下哪些选项来进行判定?

A、ToS类型

B、TTL值

C、DF标志位

D、MSS(最大分段大小)

您的答案:ABCD标准答案:ABCD

2、恶意代码动态分析技术包括以下哪些?

A、网络检测

B、模糊测试

C、污点分析

D、进程检测

您的答案:ABCD标准答案:ABCD

3、常见的WEB安全隐患有以下哪些?

A、注入攻击

B、不安全的对象直接引用

C、无效的传输层保护

D、跨站请求伪造

您的答案:ABCD标准答案:ABCD

4、在选择RSA密钥参数p和q时,要注意以下哪些要求

A、(p-1)和(q-1)的最大公因子要小

B、p和q的差要小

C、p和q必须是大素数

D、p和q应为强素数

您的答案:ACD标准答案:ACD

5、以下哪些是WEB数据库表单的提交方式?

A、PUT

B、GET

C、DELETE

D、UPDATE

您的答案:AB标准答案:AB

6、Windows中使用安全标识符(Security Identifier)来唯一标识系统中执行各种动作的实体,包括以下哪些?

A、用户

B、域

C、服务

D、用户组

您的答案:B标准答案:ABCD

7、如果未对输入做过滤,可能会造成以下哪些漏洞?

A、CSRF攻击

B、DOS攻击

C、XSS攻击

D、SQL注入

您的答案:ABCD标准答案:ACD

8、操作系统安全目标包括以下哪些?

A、不可追溯性

B、可用性

C、机密性

D、完整性

您的答案:BCD标准答案:BCD

9、以下对蠕虫性质描述正确的是哪两项?

A、利用文件寄生

B、不利用文件寄生

C、不对网络造成拒绝服务

D、对网络造成拒绝服务

您的答案:AD标准答案:BD

10、(),(),()是X.509规定的数字证书中包含的信息。

A、证书颁发机构的私钥

B、证书持有者的公钥

C、证书有效期

D、证书颁发机构的签名

您的答案:AB标准答案:BCD

标签: web安全 安全

本文转载自: https://blog.csdn.net/Moxin1044/article/details/126720989
版权归原作者 学不会pwn不改名 所有, 如有侵权,请联系我们删除。

“第六届“强网杯”全国网络安全挑战赛-青少年专项赛”的评论:

还没有评论