第六届“强网杯”全国网络安全挑战赛-青少年专项赛

选拔赛可以看 WP|第六届强网杯青少赛线上赛WriteUp_青少年ctf的博客-CSDN博客

科普赛-网络安全知识问答

一、单项选择题

1、以太网交换机实质上是一个多端口的( )。

 A、网桥

 B、路由器

 C、中继器

 D、集线器

您的答案:A标准答案:A

2、()是传统密码学的理论基础。

 A、计算机科学

 B、物理学

 C、量子力学

 D、数学

您的答案:D标准答案:D

3、IP服务的主要特点是()。

 A、不可靠、面向无连接和尽最大努力投递

 B、不可靠、面向连接和全双工

 C、可靠、面向连接和尽最大努力投递

 D、可靠、面向无连接和全双工

您的答案:A标准答案:A

4、在Windows操作系统中提供了一项工具,用于完成注册表操作,这个工具是?

 A、regedit

 B、syskey

 C、netstat

 D、notepad

您的答案:A标准答案:A

5、以下哪项是PE文件结构中运行期只读数据节类型?

 A、data

 B、rdata

 C、idata

 D、text

您的答案:B标准答案:B

6、隐私保护技术中的位置匿名方法不包括()

 A、空间匿名

 B、假名匿名

 C、m-匿名

 D、k-匿名

您的答案:C标准答案:C

7、SSL属于哪一层加密?

 A、传输层

 B、应用层

 C、网络层

 D、链路层

您的答案:A标准答案:A

8、加密壳的反跟踪代码中,会设置很多()陷阱,即结构化异常处理。

 A、APT

 B、SMC

 C、SEH

 D、ARP

您的答案:C标准答案:C

9、在代码动态分析技术中,()等工具能够分析主机网络环境的安全指数。

 A、TCPview

 B、Fport

 C、Regmon

 D、Nmpa

您的答案:D标准答案:D

10、耶路撒冷病毒会感染文件的尾部,内容为()

 A、reg

 B、MsDos

 C、exe

 D、cmd

您的答案:B标准答案:B

11、()不属于病毒的特征。

 A、传染性

 B、可预见性

 C、隐蔽性

 D、寄生性

您的答案:B标准答案:B

12、交换机能够识别______地址。

 A、MAC

 B、DNS

 C、TCP

 D、网络层

您的答案:A标准答案:A

13、如果数据包是给本网广播的,那么该数据包的目的IP地址应该是()。

 A、子网最低地址

 B、子网最高地址

 C、0.0.0.0

 D、255.255.255.255

您的答案:B标准答案:B

14、FTP是一种常见的协议,但是利用FTP进行文件传输时会产生()的安全问题。

 A、登录的用户名和密码会明文传输到服务器端

 B、破坏程序可以在客户端运行

 C、破坏程序可以在服务器端运行

 D、可以不需要密码进行匿名登录

您的答案:A标准答案:A

15、黑客小王截获了一段从C到S的数据,然后他又从这些数据中提取信息并篡改,最终又发向了S,这称为()

 A、CC攻击

 B、DOS攻击

 C、SQL注入攻击

 D、中间人攻击

您的答案:D标准答案:D

16、以下关于网络协议与协议要素的描述正确的是?

 A、语法表示要怎么做

 B、时序表示做的顺序

 C、语义表示是要做什么

 D、协议表示网络功能是什么

您的答案:D标准答案:D

17、我们常用()命令来释放计算机当前获得的ip。

 A、ipconfig /release

 B、ipconfig

 C、ipconfig /delete

 D、ipconfig /remake

您的答案:A标准答案:A

18、当网络A上的一个主机向网络B上的一个主机发送报文时,路由器需要检查( )地址。

 A、其他

 B、物理

 C、端口

 D、IP

您的答案:D标准答案:D

19、以下关于物理层基本概念的描述中错误的是?

 A、数据传输单元是字节

 B、为通信的主机之间建立,管理和释放物理连接

 C、实现比特流的透明传输

 D、OSI参考模型的最底层

您的答案:A标准答案:A

20、网络接口卡(NIC)位于OSI模型的?

 A、数据链路层

 B、物理层

 C、网络层

 D、传输层

您的答案:A标准答案:A

二、多项选择题

1、常见的WEB安全隐患有以下哪些?

 A、不安全的对象直接引用

 B、无效的传输层保护

 C、注入攻击

 D、跨站请求伪造

您的答案:ABCD标准答案:ABCD

2、以下哪些是WEB数据库表单的提交方式?

 A、UPDATE

 B、DELETE

 C、PUT

 D、GET

您的答案:CD标准答案:CD

3、信息收集时,每个操作系统在实现TCP/IP协议栈时有一些细微的差别,可以通过以下哪些选项来进行判定?

 A、DF标志位

 B、ToS类型

 C、MSS(最大分段大小)

 D、TTL值

您的答案:ABCD标准答案:ABCD

4、常见的PE格式包括以下哪些?

 A、PEM

 B、DLL

 C、COM

 D、EXE

您的答案:ABD标准答案:ABD

5、以下哪些工具可以对目标系统地址、开放端口等情况进行扫描?

 A、Nmap

 B、netstat

 C、Whois

 D、NetBIOS

您的答案:AD标准答案:AD

6、漏洞分类的方法中比较有代表性的是以下哪些选项?

 A、Krsul

 B、Robin

 C、RISOS

 D、PA

您的答案:ACD标准答案:ACD

7、在理论上被彻底证明失去安全性的密码算法有以下哪些

 A、AES

 B、RSA

 C、DH密钥交换

 D、ECC

您的答案:BCD标准答案:BCD

8、ASP木马一般具有以下哪些功能?

 A、上传

 B、远程溢出提权

 C、下载

 D、浏览目录

您的答案:ACD标准答案:ACD

9、以下对蠕虫性质描述正确的是哪两项?

 A、利用文件寄生

 B、不利用文件寄生

 C、对网络造成拒绝服务

 D、不对网络造成拒绝服务

您的答案:AC标准答案:BC

10、在选择RSA密钥参数p和q时,要注意以下哪些要求

 A、p和q应为强素数

 B、p和q的差要小

 C、p和q必须是大素数

 D、(p-1)和(q-1)的最大公因子要小

您的答案:ACD标准答案:ACD

试卷时间:2022-09-04 09:00:00 - 2022-09-11 17:00:00

试卷说明:本次考试共设置30道考题,单选题3分/道,多选题4分/道,满分100分。请在考试规定时间内进行答题,如未作答将自动提交且不会记录分数。

一、单项选择题

1、以太网交换机实质上是一个多端口的( )。

 A、中继器

 B、网桥

 C、集线器

 D、路由器

您的答案:D标准答案:B

2、交换机能够识别______地址。

 A、TCP

 B、DNS

 C、网络层

 D、MAC

您的答案:D标准答案:D

3、以下关于物理层基本概念的描述中错误的是?

 A、为通信的主机之间建立,管理和释放物理连接

 B、实现比特流的透明传输

 C、OSI参考模型的最底层

 D、数据传输单元是字节

您的答案:B标准答案:D

4、在下面的IP地址中属于C类地址的是()。

 A、197.234.111.123

 B、23.34.45.56

 C、141.0.0.0

 D、3.3.3.3

您的答案:A标准答案:A

5、当网络A上的一个主机向网络B上的一个主机发送报文时,路由器需要检查( )地址。

 A、其他

 B、IP

 C、物理

 D、端口

您的答案:B标准答案:B

6、IP服务的主要特点是()。

 A、可靠、面向无连接和全双工

 B、可靠、面向连接和尽最大努力投递

 C、不可靠、面向无连接和尽最大努力投递

 D、不可靠、面向连接和全双工

您的答案:C标准答案:C

7、以下哪项技术是微软针对 SEH 攻击提出的保护技术?

 A、NX

 B、PIE

 C、DEP

 D、SEHOP

您的答案:D标准答案:D

8、()不属于病毒的特征。

 A、隐蔽性

 B、可预见性

 C、传染性

 D、寄生性

您的答案:B标准答案:B

9、耶路撒冷病毒会感染文件的尾部,内容为()

 A、MsDos

 B、cmd

 C、exe

 D、reg

您的答案:C标准答案:A

10、在Windows操作系统中提供了一项工具,用于完成注册表操作,这个工具是?

 A、netstat

 B、notepad

 C、regedit

 D、syskey

您的答案:C标准答案:C

11、我们常用()命令来释放计算机当前获得的ip。

 A、ipconfig /delete

 B、ipconfig /remake

 C、ipconfig

 D、ipconfig /release

您的答案:A标准答案:D

12、FTP是一种常见的协议,但是利用FTP进行文件传输时会产生()的安全问题。

 A、登录的用户名和密码会明文传输到服务器端

 B、破坏程序可以在客户端运行

 C、破坏程序可以在服务器端运行

 D、可以不需要密码进行匿名登录

您的答案:A标准答案:A

13、()是传统密码学的理论基础。

 A、物理学

 B、量子力学

 C、计算机科学

 D、数学

您的答案:D标准答案:D

14、如果数据包是给本网广播的,那么该数据包的目的IP地址应该是()。

 A、子网最低地址

 B、子网最高地址

 C、255.255.255.255

 D、0.0.0.0

您的答案:B标准答案:B

15、以下关于网络协议与协议要素的描述正确的是?

 A、时序表示做的顺序

 B、语法表示要怎么做

 C、语义表示是要做什么

 D、协议表示网络功能是什么

您的答案:B标准答案:D

16、若两台主机在同一子网中,则两台主机的IP地址分别与它们的子网掩码相“与”的结果一定是?

 A、相同

 B、为全1

 C、不同

 D、为全0

您的答案:A标准答案:A

17、网络接口卡(NIC)位于OSI模型的?

 A、网络层

 B、物理层

 C、数据链路层

 D、传输层

您的答案:C标准答案:C

18、给定一个物理地址,()协议能够动态映射出该地址的逻辑地址。

 A、RARP

 B、ICMP

 C、其他三个都不是

 D、ARP

您的答案:A标准答案:A

19、SSL属于哪一层加密?

 A、链路层

 B、传输层

 C、网络层

 D、应用层

您的答案:B标准答案:B

20、在汇编层面,()是栈顶指针寄存器

 A、ebp

 B、esp

 C、eip

 D、ecx

您的答案:B标准答案:B

二、多项选择题

1、操作系统安全目标包括以下哪些?

 A、完整性

 B、不可追溯性

 C、机密性

 D、可用性

您的答案:ACD标准答案:ACD

2、如果未对输入做过滤,可能会造成以下哪些漏洞?

 A、XSS攻击

 B、DOS攻击

 C、CSRF攻击

 D、SQL注入

您的答案:ACD标准答案:ACD

3、常见的脱壳技术有以下哪些?

 A、第一次异常法

 B、ESP定律

 C、单步跟踪法

 D、内存镜像法

您的答案:ABD标准答案:BCD

4、恶意代码动态分析技术包括以下哪些?

 A、污点分析

 B、进程检测

 C、网络检测

 D、模糊测试

您的答案:ABC标准答案:ABCD

5、操作系统基本安全的硬件机制中空间隔离体现在以下哪些?

 A、进程间隔离

 B、处理器调度

 C、安全指令集

 D、存储保护

您的答案:ACD标准答案:ACD

6、以下哪些是WEB数据库表单的提交方式?

 A、DELETE

 B、GET

 C、UPDATE

 D、PUT

您的答案:ACD标准答案:BD

7、常见的WEB安全隐患有以下哪些?

 A、注入攻击

 B、跨站请求伪造

 C、无效的传输层保护

 D、不安全的对象直接引用

您的答案:AB标准答案:ABCD

8、信息收集时,每个操作系统在实现TCP/IP协议栈时有一些细微的差别,可以通过以下哪些选项来进行判定?

 A、DF标志位

 B、TTL值

 C、MSS(最大分段大小)

 D、ToS类型

您的答案:D标准答案:ABCD

9、以下哪些工具可以对目标系统地址、开放端口等情况进行扫描?

 A、Whois

 B、netstat

 C、NetBIOS

 D、Nmap

您的答案:BCD标准答案:CD

10、常见的PE格式包括以下哪些?

 A、COM

 B、EXE

 C、DLL

 D、PEM

您的答案:BC标准答案:BCD

试卷时间:2022-09-04 09:00:00 - 2022-09-11 17:00:00

试卷说明:本次考试共设置30道考题,单选题3分/道,多选题4分/道,满分100分。请在考试规定时间内进行答题,如未作答将自动提交且不会记录分数。

一、单项选择题

1、以太网交换机实质上是一个多端口的( )。

 A、网桥

 B、路由器

 C、中继器

 D、集线器

您的答案:A标准答案:A

2、()是传统密码学的理论基础。

 A、计算机科学

 B、物理学

 C、量子力学

 D、数学

您的答案:D标准答案:D

3、IP服务的主要特点是()。

 A、不可靠、面向无连接和尽最大努力投递

 B、不可靠、面向连接和全双工

 C、可靠、面向连接和尽最大努力投递

 D、可靠、面向无连接和全双工

您的答案:A标准答案:A

4、在Windows操作系统中提供了一项工具,用于完成注册表操作,这个工具是?

 A、regedit

 B、syskey

 C、netstat

 D、notepad

您的答案:A标准答案:A

5、以下哪项是PE文件结构中运行期只读数据节类型?

 A、data

 B、rdata

 C、idata

 D、text

您的答案:B标准答案:B

6、隐私保护技术中的位置匿名方法不包括()

 A、空间匿名

 B、假名匿名

 C、m-匿名

 D、k-匿名

您的答案:A标准答案:C

7、SSL属于哪一层加密?

 A、传输层

 B、应用层

 C、网络层

 D、链路层

您的答案:A标准答案:A

8、加密壳的反跟踪代码中,会设置很多()陷阱,即结构化异常处理。

 A、APT

 B、SMC

 C、SEH

 D、ARP

您的答案:C标准答案:C

9、在代码动态分析技术中,()等工具能够分析主机网络环境的安全指数。

 A、TCPview

 B、Fport

 C、Regmon

 D、Nmpa

您的答案:D标准答案:D

10、耶路撒冷病毒会感染文件的尾部,内容为()

 A、reg

 B、MsDos

 C、exe

 D、cmd

您的答案:B标准答案:B

11、()不属于病毒的特征。

 A、传染性

 B、可预见性

 C、隐蔽性

 D、寄生性

您的答案:B标准答案:B

12、交换机能够识别______地址。

 A、MAC

 B、DNS

 C、TCP

 D、网络层

您的答案:A标准答案:A

13、如果数据包是给本网广播的,那么该数据包的目的IP地址应该是()。

 A、子网最低地址

 B、子网最高地址

 C、0.0.0.0

 D、255.255.255.255

您的答案:B标准答案:B

14、FTP是一种常见的协议,但是利用FTP进行文件传输时会产生()的安全问题。

 A、登录的用户名和密码会明文传输到服务器端

 B、破坏程序可以在客户端运行

 C、破坏程序可以在服务器端运行

 D、可以不需要密码进行匿名登录

您的答案:A标准答案:A

15、黑客小王截获了一段从C到S的数据,然后他又从这些数据中提取信息并篡改,最终又发向了S,这称为()

 A、CC攻击

 B、DOS攻击

 C、SQL注入攻击

 D、中间人攻击

您的答案:D标准答案:D

16、以下关于网络协议与协议要素的描述正确的是?

 A、语法表示要怎么做

 B、时序表示做的顺序

 C、语义表示是要做什么

 D、协议表示网络功能是什么

您的答案:D标准答案:D

17、我们常用()命令来释放计算机当前获得的ip。

 A、ipconfig /release

 B、ipconfig

 C、ipconfig /delete

 D、ipconfig /remake

您的答案:A标准答案:A

18、当网络A上的一个主机向网络B上的一个主机发送报文时,路由器需要检查( )地址。

 A、其他

 B、物理

 C、端口

 D、IP

您的答案:D标准答案:D

19、以下关于物理层基本概念的描述中错误的是?

 A、数据传输单元是字节

 B、为通信的主机之间建立,管理和释放物理连接

 C、实现比特流的透明传输

 D、OSI参考模型的最底层

您的答案:A标准答案:A

20、网络接口卡(NIC)位于OSI模型的?

 A、数据链路层

 B、物理层

 C、网络层

 D、传输层

您的答案:A标准答案:A

二、多项选择题

1、常见的WEB安全隐患有以下哪些?

 A、不安全的对象直接引用

 B、无效的传输层保护

 C、注入攻击

 D、跨站请求伪造

您的答案:ABCD标准答案:ABCD

2、以下哪些是WEB数据库表单的提交方式?

 A、UPDATE

 B、DELETE

 C、PUT

 D、GET

您的答案:CD标准答案:CD

3、信息收集时,每个操作系统在实现TCP/IP协议栈时有一些细微的差别,可以通过以下哪些选项来进行判定?

 A、DF标志位

 B、ToS类型

 C、MSS(最大分段大小)

 D、TTL值

您的答案:BC标准答案:ABCD

4、常见的PE格式包括以下哪些?

 A、PEM

 B、DLL

 C、COM

 D、EXE

您的答案:ABD标准答案:ABD

5、以下哪些工具可以对目标系统地址、开放端口等情况进行扫描?

 A、Nmap

 B、netstat

 C、Whois

 D、NetBIOS

您的答案:AD标准答案:AD

6、漏洞分类的方法中比较有代表性的是以下哪些选项?

 A、Krsul

 B、Robin

 C、RISOS

 D、PA

您的答案:ABCD标准答案:ACD

7、在理论上被彻底证明失去安全性的密码算法有以下哪些

 A、AES

 B、RSA

 C、DH密钥交换

 D、ECC

您的答案:CD标准答案:BCD

8、ASP木马一般具有以下哪些功能?

 A、上传

 B、远程溢出提权

 C、下载

 D、浏览目录

您的答案:ABCD标准答案:ACD

9、以下对蠕虫性质描述正确的是哪两项?

 A、利用文件寄生

 B、不利用文件寄生

 C、对网络造成拒绝服务

 D、不对网络造成拒绝服务

您的答案:BC标准答案:BC

10、在选择RSA密钥参数p和q时,要注意以下哪些要求

 A、p和q应为强素数

 B、p和q的差要小

 C、p和q必须是大素数

 D、(p-1)和(q-1)的最大公因子要小

您的答案:AD标准答案:ACD


一、单项选择题

1、以下哪项技术是微软针对 SEH 攻击提出的保护技术?

A、PIE

B、SEHOP

C、NX

D、DEP

您的答案:B标准答案:B

2、以下关于网络协议与协议要素的描述正确的是?

A、时序表示做的顺序

B、语法表示要怎么做

C、语义表示是要做什么

D、协议表示网络功能是什么

您的答案:C标准答案:D

3、我们常用()命令来释放计算机当前获得的ip。

A、ipconfig /delete

B、ipconfig /release

C、ipconfig /remake

D、ipconfig

您的答案:B标准答案:B

4、给定一个物理地址,()协议能够动态映射出该地址的逻辑地址。

A、ARP

B、ICMP

C、RARP

D、其他三个都不是

您的答案:C标准答案:C

5、FTP是一种常见的协议,但是利用FTP进行文件传输时会产生()的安全问题。

A、破坏程序可以在客户端运行

B、破坏程序可以在服务器端运行

C、可以不需要密码进行匿名登录

D、登录的用户名和密码会明文传输到服务器端

您的答案:D标准答案:D

6、()是传统密码学的理论基础。

A、量子力学

B、数学

C、物理学

D、计算机科学

您的答案:D标准答案:B

7、IP服务的主要特点是()。

A、可靠、面向连接和尽最大努力投递

B、不可靠、面向连接和全双工

C、不可靠、面向无连接和尽最大努力投递

D、可靠、面向无连接和全双工

您的答案:A标准答案:C

8、加密壳的反跟踪代码中,会设置很多()陷阱,即结构化异常处理。

A、SMC

B、APT

C、SEH

D、ARP

您的答案:C标准答案:C

9、隐私保护技术中的位置匿名方法不包括()

A、空间匿名

B、m-匿名

C、k-匿名

D、假名匿名

您的答案:B标准答案:B

10、若两台主机在同一子网中,则两台主机的IP地址分别与它们的子网掩码相“与”的结果一定是?

A、相同

B、为全1

C、为全0

D、不同

您的答案:D标准答案:A

11、如果数据包是给本网广播的,那么该数据包的目的IP地址应该是()。

A、255.255.255.255

B、子网最低地址

C、子网最高地址

D、0.0.0.0

您的答案:A标准答案:C

12、交换机能够识别______地址。

A、TCP

B、MAC

C、DNS

D、网络层

您的答案:B标准答案:B

13、()不属于病毒的特征。

A、传染性

B、隐蔽性

C、寄生性

D、可预见性

您的答案:D标准答案:D

14、耶路撒冷病毒会感染文件的尾部,内容为()

A、MsDos

B、reg

C、exe

D、cmd

您的答案:A标准答案:A

15、TCP/IP体系中的网络层协议提供的是?

A、无连接可靠的数据包服务

B、面向连接可靠的虚电路服务

C、无连接不可靠的数据包服务

D、面向连接不可靠的虚电路服务

您的答案:B标准答案:C

16、以下关于物理层基本概念的描述中错误的是?

A、为通信的主机之间建立,管理和释放物理连接

B、OSI参考模型的最底层

C、实现比特流的透明传输

D、数据传输单元是字节

您的答案:D标准答案:D

17、在代码动态分析技术中,()等工具能够分析主机网络环境的安全指数。

A、Regmon

B、Nmpa

C、Fport

D、TCPview

您的答案:D标准答案:B

18、对抗静态代码分析的技术有很多,但不包括()

A、混淆

B、自修改

C、反调试

D、加壳

您的答案:C标准答案:C

19、在Windows操作系统中提供了一项工具,用于完成注册表操作,这个工具是?

A、notepad

B、syskey

C、regedit

D、netstat

您的答案:C标准答案:C

20、在汇编层面,()是栈顶指针寄存器

A、eip

B、ebp

C、ecx

D、esp

您的答案:D标准答案:D

二、多项选择题

1、恶意代码动态分析技术包括以下哪些?

A、模糊测试

B、网络检测

C、污点分析

D、进程检测

您的答案:BCD标准答案:ABCD

2、常见的WEB安全隐患有以下哪些?

A、不安全的对象直接引用

B、注入攻击

C、无效的传输层保护

D、跨站请求伪造

您的答案:ABCD标准答案:ABCD

3、常见的脱壳技术有以下哪些?

A、第一次异常法

B、内存镜像法

C、单步跟踪法

D、ESP定律

您的答案:BCD标准答案:BCD

4、ASP木马一般具有以下哪些功能?

A、上传

B、下载

C、浏览目录

D、远程溢出提权

您的答案:ABC标准答案:ABC

5、漏洞分类的方法中比较有代表性的是以下哪些选项?

A、PA

B、RISOS

C、Krsul

D、Robin

您的答案:BC标准答案:ABC

6、以下对蠕虫性质描述正确的是哪两项?

A、对网络造成拒绝服务

B、不利用文件寄生

C、利用文件寄生

D、不对网络造成拒绝服务

您的答案:CD标准答案:AB

7、以下哪些属于隐蔽扫描?

A、XMAS扫描

B、TCP全连接

C、UDP扫射

D、FIN扫描

您的答案:A标准答案:AD

8、以下哪些输入SQL注入的攻击方式?

A、时间注入

B、盲注入

C、报错注入

D、二次注入

您的答案:ABCD标准答案:ABCD

9、常见的PE格式包括以下哪些?

A、DLL

B、PEM

C、EXE

D、COM

您的答案:AC标准答案:ABC

10、以下哪些工具可以对目标系统地址、开放端口等情况进行扫描?

A、Whois

B、netstat

C、Nmap

D、NetBIOS

您的答案:CD标准答案:CD

一、单项选择题

1、以下哪项技术是微软针对 SEH 攻击提出的保护技术?

 A、PIE

 B、SEHOP

 C、NX

 D、DEP

您的答案:B标准答案:B

2、OSI参考模型中,下列负责流控和差错控制的是?

 A、数据链路层

 B、网络层

 C、应用层

 D、表示层

您的答案:A标准答案:A

3、在Windows操作系统中提供了一项工具,用于完成注册表操作,这个工具是?

 A、netstat

 B、notepad

 C、syskey

 D、regedit

您的答案:D标准答案:D

4、以下关于物理层基本概念的描述中错误的是?

 A、OSI参考模型的最底层

 B、实现比特流的透明传输

 C、为通信的主机之间建立,管理和释放物理连接

 D、数据传输单元是字节

您的答案:D标准答案:D

5、给定一个物理地址,()协议能够动态映射出该地址的逻辑地址。

 A、其他三个都不是

 B、RARP

 C、ICMP

 D、ARP

您的答案:B标准答案:B

6、对抗静态代码分析的技术有很多,但不包括()

 A、混淆

 B、反调试

 C、加壳

 D、自修改

您的答案:B标准答案:B

7、网络接口卡(NIC)位于OSI模型的?

 A、物理层

 B、传输层

 C、数据链路层

 D、网络层

您的答案:C标准答案:C

8、以下关于网络协议与协议要素的描述正确的是?

 A、语法表示要怎么做

 B、语义表示是要做什么

 C、时序表示做的顺序

 D、协议表示网络功能是什么

您的答案:D标准答案:D

9、交换机能够识别______地址。

 A、TCP

 B、网络层

 C、MAC

 D、DNS

您的答案:C标准答案:C

10、在代码动态分析技术中,()等工具能够分析主机网络环境的安全指数。

 A、TCPview

 B、Regmon

 C、Fport

 D、Nmpa

您的答案:D标准答案:D

11、()是传统密码学的理论基础。

 A、数学

 B、计算机科学

 C、量子力学

 D、物理学

您的答案:A标准答案:A

12、SSL属于哪一层加密?

 A、链路层

 B、应用层

 C、传输层

 D、网络层

您的答案:C标准答案:C

13、当网络A上的一个主机向网络B上的一个主机发送报文时,路由器需要检查( )地址。

 A、其他

 B、IP

 C、物理

 D、端口

您的答案:B标准答案:B

14、以下哪项是PE文件结构中运行期只读数据节类型?

 A、text

 B、idata

 C、data

 D、rdata

您的答案:D标准答案:D

15、以太网交换机实质上是一个多端口的( )。

 A、集线器

 B、网桥

 C、中继器

 D、路由器

您的答案:B标准答案:B

16、黑客小王截获了一段从C到S的数据,然后他又从这些数据中提取信息并篡改,最终又发向了S,这称为()

 A、CC攻击

 B、DOS攻击

 C、中间人攻击

 D、SQL注入攻击

您的答案:C标准答案:C

17、在下面的IP地址中属于C类地址的是()。

 A、23.34.45.56

 B、197.234.111.123

 C、3.3.3.3

 D、141.0.0.0

您的答案:B标准答案:B

18、在汇编层面,()是栈顶指针寄存器

 A、eip

 B、ecx

 C、ebp

 D、esp

您的答案:D标准答案:D

19、加密壳的反跟踪代码中,会设置很多()陷阱,即结构化异常处理。

 A、SMC

 B、SEH

 C、APT

 D、ARP

您的答案:B标准答案:B

20、()不属于病毒的特征。

 A、寄生性

 B、可预见性

 C、传染性

 D、隐蔽性

您的答案:B标准答案:B

二、多项选择题

1、信息收集时,每个操作系统在实现TCP/IP协议栈时有一些细微的差别,可以通过以下哪些选项来进行判定?

 A、ToS类型

 B、TTL值

 C、DF标志位

 D、MSS(最大分段大小)

您的答案:ABCD标准答案:ABCD

2、恶意代码动态分析技术包括以下哪些?

 A、网络检测

 B、模糊测试

 C、污点分析

 D、进程检测

您的答案:ABCD标准答案:ABCD

3、常见的WEB安全隐患有以下哪些?

 A、注入攻击

 B、不安全的对象直接引用

 C、无效的传输层保护

 D、跨站请求伪造

您的答案:ABCD标准答案:ABCD

4、在选择RSA密钥参数p和q时,要注意以下哪些要求

 A、(p-1)和(q-1)的最大公因子要小

 B、p和q的差要小

 C、p和q必须是大素数

 D、p和q应为强素数

您的答案:ACD标准答案:ACD

5、以下哪些是WEB数据库表单的提交方式?

 A、PUT

 B、GET

 C、DELETE

 D、UPDATE

您的答案:AB标准答案:AB

6、Windows中使用安全标识符(Security Identifier)来唯一标识系统中执行各种动作的实体,包括以下哪些?

 A、用户

 B、域

 C、服务

 D、用户组

您的答案:B标准答案:ABCD

7、如果未对输入做过滤,可能会造成以下哪些漏洞?

 A、CSRF攻击

 B、DOS攻击

 C、XSS攻击

 D、SQL注入

您的答案:ABCD标准答案:ACD

8、操作系统安全目标包括以下哪些?

 A、不可追溯性

 B、可用性

 C、机密性

 D、完整性

您的答案:BCD标准答案:BCD

9、以下对蠕虫性质描述正确的是哪两项?

 A、利用文件寄生

 B、不利用文件寄生

 C、不对网络造成拒绝服务

 D、对网络造成拒绝服务

您的答案:AD标准答案:BD

10、(),(),()是X.509规定的数字证书中包含的信息。

 A、证书颁发机构的私钥

 B、证书持有者的公钥

 C、证书有效期

 D、证书颁发机构的签名

您的答案:AB标准答案:BCD

你可能感兴趣的:(web安全,安全)