• 第六届“强网杯”全国网络安全挑战赛-青少年专项赛


    选拔赛可以看 WP|第六届强网杯青少赛线上赛WriteUp_青少年ctf的博客-CSDN博客

    科普赛-网络安全知识问答

    一、单项选择题

    1、以太网交换机实质上是一个多端口的( )。

     A、网桥

     B、路由器

     C、中继器

     D、集线器

    您的答案:A标准答案:A

    2、()是传统密码学的理论基础。

     A、计算机科学

     B、物理学

     C、量子力学

     D、数学

    您的答案:D标准答案:D

    3、IP服务的主要特点是()。

     A、不可靠、面向无连接和尽最大努力投递

     B、不可靠、面向连接和全双工

     C、可靠、面向连接和尽最大努力投递

     D、可靠、面向无连接和全双工

    您的答案:A标准答案:A

    4、在Windows操作系统中提供了一项工具,用于完成注册表操作,这个工具是?

     A、regedit

     B、syskey

     C、netstat

     D、notepad

    您的答案:A标准答案:A

    5、以下哪项是PE文件结构中运行期只读数据节类型?

     A、data

     B、rdata

     C、idata

     D、text

    您的答案:B标准答案:B

    6、隐私保护技术中的位置匿名方法不包括()

     A、空间匿名

     B、假名匿名

     C、m-匿名

     D、k-匿名

    您的答案:C标准答案:C

    7、SSL属于哪一层加密?

     A、传输层

     B、应用层

     C、网络层

     D、链路层

    您的答案:A标准答案:A

    8、加密壳的反跟踪代码中,会设置很多()陷阱,即结构化异常处理。

     A、APT

     B、SMC

     C、SEH

     D、ARP

    您的答案:C标准答案:C

    9、在代码动态分析技术中,()等工具能够分析主机网络环境的安全指数。

     A、TCPview

     B、Fport

     C、Regmon

     D、Nmpa

    您的答案:D标准答案:D

    10、耶路撒冷病毒会感染文件的尾部,内容为()

     A、reg

     B、MsDos

     C、exe

     D、cmd

    您的答案:B标准答案:B

    11、()不属于病毒的特征。

     A、传染性

     B、可预见性

     C、隐蔽性

     D、寄生性

    您的答案:B标准答案:B

    12、交换机能够识别______地址。

     A、MAC

     B、DNS

     C、TCP

     D、网络层

    您的答案:A标准答案:A

    13、如果数据包是给本网广播的,那么该数据包的目的IP地址应该是()。

     A、子网最低地址

     B、子网最高地址

     C、0.0.0.0

     D、255.255.255.255

    您的答案:B标准答案:B

    14、FTP是一种常见的协议,但是利用FTP进行文件传输时会产生()的安全问题。

     A、登录的用户名和密码会明文传输到服务器端

     B、破坏程序可以在客户端运行

     C、破坏程序可以在服务器端运行

     D、可以不需要密码进行匿名登录

    您的答案:A标准答案:A

    15、黑客小王截获了一段从C到S的数据,然后他又从这些数据中提取信息并篡改,最终又发向了S,这称为()

     A、CC攻击

     B、DOS攻击

     C、SQL注入攻击

     D、中间人攻击

    您的答案:D标准答案:D

    16、以下关于网络协议与协议要素的描述正确的是?

     A、语法表示要怎么做

     B、时序表示做的顺序

     C、语义表示是要做什么

     D、协议表示网络功能是什么

    您的答案:D标准答案:D

    17、我们常用()命令来释放计算机当前获得的ip。

     A、ipconfig /release

     B、ipconfig

     C、ipconfig /delete

     D、ipconfig /remake

    您的答案:A标准答案:A

    18、当网络A上的一个主机向网络B上的一个主机发送报文时,路由器需要检查( )地址。

     A、其他

     B、物理

     C、端口

     D、IP

    您的答案:D标准答案:D

    19、以下关于物理层基本概念的描述中错误的是?

     A、数据传输单元是字节

     B、为通信的主机之间建立,管理和释放物理连接

     C、实现比特流的透明传输

     D、OSI参考模型的最底层

    您的答案:A标准答案:A

    20、网络接口卡(NIC)位于OSI模型的?

     A、数据链路层

     B、物理层

     C、网络层

     D、传输层

    您的答案:A标准答案:A

    二、多项选择题

    1、常见的WEB安全隐患有以下哪些?

     A、不安全的对象直接引用

     B、无效的传输层保护

     C、注入攻击

     D、跨站请求伪造

    您的答案:ABCD标准答案:ABCD

    2、以下哪些是WEB数据库表单的提交方式?

     A、UPDATE

     B、DELETE

     C、PUT

     D、GET

    您的答案:CD标准答案:CD

    3、信息收集时,每个操作系统在实现TCP/IP协议栈时有一些细微的差别,可以通过以下哪些选项来进行判定?

     A、DF标志位

     B、ToS类型

     C、MSS(最大分段大小)

     D、TTL值

    您的答案:ABCD标准答案:ABCD

    4、常见的PE格式包括以下哪些?

     A、PEM

     B、DLL

     C、COM

     D、EXE

    您的答案:ABD标准答案:ABD

    5、以下哪些工具可以对目标系统地址、开放端口等情况进行扫描?

     A、Nmap

     B、netstat

     C、Whois

     D、NetBIOS

    您的答案:AD标准答案:AD

    6、漏洞分类的方法中比较有代表性的是以下哪些选项?

     A、Krsul

     B、Robin

     C、RISOS

     D、PA

    您的答案:ACD标准答案:ACD

    7、在理论上被彻底证明失去安全性的密码算法有以下哪些

     A、AES

     B、RSA

     C、DH密钥交换

     D、ECC

    您的答案:BCD标准答案:BCD

    8、ASP木马一般具有以下哪些功能?

     A、上传

     B、远程溢出提权

     C、下载

     D、浏览目录

    您的答案:ACD标准答案:ACD

    9、以下对蠕虫性质描述正确的是哪两项?

     A、利用文件寄生

     B、不利用文件寄生

     C、对网络造成拒绝服务

     D、不对网络造成拒绝服务

    您的答案:AC标准答案:BC

    10、在选择RSA密钥参数p和q时,要注意以下哪些要求

     A、p和q应为强素数

     B、p和q的差要小

     C、p和q必须是大素数

     D、(p-1)和(q-1)的最大公因子要小

    您的答案:ACD标准答案:ACD

    试卷时间:2022-09-04 09:00:00 - 2022-09-11 17:00:00

    试卷说明:本次考试共设置30道考题,单选题3分/道,多选题4分/道,满分100分。请在考试规定时间内进行答题,如未作答将自动提交且不会记录分数。

    一、单项选择题

    1、以太网交换机实质上是一个多端口的( )。

     A、中继器

     B、网桥

     C、集线器

     D、路由器

    您的答案:D标准答案:B

    2、交换机能够识别______地址。

     A、TCP

     B、DNS

     C、网络层

     D、MAC

    您的答案:D标准答案:D

    3、以下关于物理层基本概念的描述中错误的是?

     A、为通信的主机之间建立,管理和释放物理连接

     B、实现比特流的透明传输

     C、OSI参考模型的最底层

     D、数据传输单元是字节

    您的答案:B标准答案:D

    4、在下面的IP地址中属于C类地址的是()。

     A、197.234.111.123

     B、23.34.45.56

     C、141.0.0.0

     D、3.3.3.3

    您的答案:A标准答案:A

    5、当网络A上的一个主机向网络B上的一个主机发送报文时,路由器需要检查( )地址。

     A、其他

     B、IP

     C、物理

     D、端口

    您的答案:B标准答案:B

    6、IP服务的主要特点是()。

     A、可靠、面向无连接和全双工

     B、可靠、面向连接和尽最大努力投递

     C、不可靠、面向无连接和尽最大努力投递

     D、不可靠、面向连接和全双工

    您的答案:C标准答案:C

    7、以下哪项技术是微软针对 SEH 攻击提出的保护技术?

     A、NX

     B、PIE

     C、DEP

     D、SEHOP

    您的答案:D标准答案:D

    8、()不属于病毒的特征。

     A、隐蔽性

     B、可预见性

     C、传染性

     D、寄生性

    您的答案:B标准答案:B

    9、耶路撒冷病毒会感染文件的尾部,内容为()

     A、MsDos

     B、cmd

     C、exe

     D、reg

    您的答案:C标准答案:A

    10、在Windows操作系统中提供了一项工具,用于完成注册表操作,这个工具是?

     A、netstat

     B、notepad

     C、regedit

     D、syskey

    您的答案:C标准答案:C

    11、我们常用()命令来释放计算机当前获得的ip。

     A、ipconfig /delete

     B、ipconfig /remake

     C、ipconfig

     D、ipconfig /release

    您的答案:A标准答案:D

    12、FTP是一种常见的协议,但是利用FTP进行文件传输时会产生()的安全问题。

     A、登录的用户名和密码会明文传输到服务器端

     B、破坏程序可以在客户端运行

     C、破坏程序可以在服务器端运行

     D、可以不需要密码进行匿名登录

    您的答案:A标准答案:A

    13、()是传统密码学的理论基础。

     A、物理学

     B、量子力学

     C、计算机科学

     D、数学

    您的答案:D标准答案:D

    14、如果数据包是给本网广播的,那么该数据包的目的IP地址应该是()。

     A、子网最低地址

     B、子网最高地址

     C、255.255.255.255

     D、0.0.0.0

    您的答案:B标准答案:B

    15、以下关于网络协议与协议要素的描述正确的是?

     A、时序表示做的顺序

     B、语法表示要怎么做

     C、语义表示是要做什么

     D、协议表示网络功能是什么

    您的答案:B标准答案:D

    16、若两台主机在同一子网中,则两台主机的IP地址分别与它们的子网掩码相“与”的结果一定是?

     A、相同

     B、为全1

     C、不同

     D、为全0

    您的答案:A标准答案:A

    17、网络接口卡(NIC)位于OSI模型的?

     A、网络层

     B、物理层

     C、数据链路层

     D、传输层

    您的答案:C标准答案:C

    18、给定一个物理地址,()协议能够动态映射出该地址的逻辑地址。

     A、RARP

     B、ICMP

     C、其他三个都不是

     D、ARP

    您的答案:A标准答案:A

    19、SSL属于哪一层加密?

     A、链路层

     B、传输层

     C、网络层

     D、应用层

    您的答案:B标准答案:B

    20、在汇编层面,()是栈顶指针寄存器

     A、ebp

     B、esp

     C、eip

     D、ecx

    您的答案:B标准答案:B

    二、多项选择题

    1、操作系统安全目标包括以下哪些?

     A、完整性

     B、不可追溯性

     C、机密性

     D、可用性

    您的答案:ACD标准答案:ACD

    2、如果未对输入做过滤,可能会造成以下哪些漏洞?

     A、XSS攻击

     B、DOS攻击

     C、CSRF攻击

     D、SQL注入

    您的答案:ACD标准答案:ACD

    3、常见的脱壳技术有以下哪些?

     A、第一次异常法

     B、ESP定律

     C、单步跟踪法

     D、内存镜像法

    您的答案:ABD标准答案:BCD

    4、恶意代码动态分析技术包括以下哪些?

     A、污点分析

     B、进程检测

     C、网络检测

     D、模糊测试

    您的答案:ABC标准答案:ABCD

    5、操作系统基本安全的硬件机制中空间隔离体现在以下哪些?

     A、进程间隔离

     B、处理器调度

     C、安全指令集

     D、存储保护

    您的答案:ACD标准答案:ACD

    6、以下哪些是WEB数据库表单的提交方式?

     A、DELETE

     B、GET

     C、UPDATE

     D、PUT

    您的答案:ACD标准答案:BD

    7、常见的WEB安全隐患有以下哪些?

     A、注入攻击

     B、跨站请求伪造

     C、无效的传输层保护

     D、不安全的对象直接引用

    您的答案:AB标准答案:ABCD

    8、信息收集时,每个操作系统在实现TCP/IP协议栈时有一些细微的差别,可以通过以下哪些选项来进行判定?

     A、DF标志位

     B、TTL值

     C、MSS(最大分段大小)

     D、ToS类型

    您的答案:D标准答案:ABCD

    9、以下哪些工具可以对目标系统地址、开放端口等情况进行扫描?

     A、Whois

     B、netstat

     C、NetBIOS

     D、Nmap

    您的答案:BCD标准答案:CD

    10、常见的PE格式包括以下哪些?

     A、COM

     B、EXE

     C、DLL

     D、PEM

    您的答案:BC标准答案:BCD

    试卷时间:2022-09-04 09:00:00 - 2022-09-11 17:00:00

    试卷说明:本次考试共设置30道考题,单选题3分/道,多选题4分/道,满分100分。请在考试规定时间内进行答题,如未作答将自动提交且不会记录分数。

    一、单项选择题

    1、以太网交换机实质上是一个多端口的( )。

     A、网桥

     B、路由器

     C、中继器

     D、集线器

    您的答案:A标准答案:A

    2、()是传统密码学的理论基础。

     A、计算机科学

     B、物理学

     C、量子力学

     D、数学

    您的答案:D标准答案:D

    3、IP服务的主要特点是()。

     A、不可靠、面向无连接和尽最大努力投递

     B、不可靠、面向连接和全双工

     C、可靠、面向连接和尽最大努力投递

     D、可靠、面向无连接和全双工

    您的答案:A标准答案:A

    4、在Windows操作系统中提供了一项工具,用于完成注册表操作,这个工具是?

     A、regedit

     B、syskey

     C、netstat

     D、notepad

    您的答案:A标准答案:A

    5、以下哪项是PE文件结构中运行期只读数据节类型?

     A、data

     B、rdata

     C、idata

     D、text

    您的答案:B标准答案:B

    6、隐私保护技术中的位置匿名方法不包括()

     A、空间匿名

     B、假名匿名

     C、m-匿名

     D、k-匿名

    您的答案:A标准答案:C

    7、SSL属于哪一层加密?

     A、传输层

     B、应用层

     C、网络层

     D、链路层

    您的答案:A标准答案:A

    8、加密壳的反跟踪代码中,会设置很多()陷阱,即结构化异常处理。

     A、APT

     B、SMC

     C、SEH

     D、ARP

    您的答案:C标准答案:C

    9、在代码动态分析技术中,()等工具能够分析主机网络环境的安全指数。

     A、TCPview

     B、Fport

     C、Regmon

     D、Nmpa

    您的答案:D标准答案:D

    10、耶路撒冷病毒会感染文件的尾部,内容为()

     A、reg

     B、MsDos

     C、exe

     D、cmd

    您的答案:B标准答案:B

    11、()不属于病毒的特征。

     A、传染性

     B、可预见性

     C、隐蔽性

     D、寄生性

    您的答案:B标准答案:B

    12、交换机能够识别______地址。

     A、MAC

     B、DNS

     C、TCP

     D、网络层

    您的答案:A标准答案:A

    13、如果数据包是给本网广播的,那么该数据包的目的IP地址应该是()。

     A、子网最低地址

     B、子网最高地址

     C、0.0.0.0

     D、255.255.255.255

    您的答案:B标准答案:B

    14、FTP是一种常见的协议,但是利用FTP进行文件传输时会产生()的安全问题。

     A、登录的用户名和密码会明文传输到服务器端

     B、破坏程序可以在客户端运行

     C、破坏程序可以在服务器端运行

     D、可以不需要密码进行匿名登录

    您的答案:A标准答案:A

    15、黑客小王截获了一段从C到S的数据,然后他又从这些数据中提取信息并篡改,最终又发向了S,这称为()

     A、CC攻击

     B、DOS攻击

     C、SQL注入攻击

     D、中间人攻击

    您的答案:D标准答案:D

    16、以下关于网络协议与协议要素的描述正确的是?

     A、语法表示要怎么做

     B、时序表示做的顺序

     C、语义表示是要做什么

     D、协议表示网络功能是什么

    您的答案:D标准答案:D

    17、我们常用()命令来释放计算机当前获得的ip。

     A、ipconfig /release

     B、ipconfig

     C、ipconfig /delete

     D、ipconfig /remake

    您的答案:A标准答案:A

    18、当网络A上的一个主机向网络B上的一个主机发送报文时,路由器需要检查( )地址。

     A、其他

     B、物理

     C、端口

     D、IP

    您的答案:D标准答案:D

    19、以下关于物理层基本概念的描述中错误的是?

     A、数据传输单元是字节

     B、为通信的主机之间建立,管理和释放物理连接

     C、实现比特流的透明传输

     D、OSI参考模型的最底层

    您的答案:A标准答案:A

    20、网络接口卡(NIC)位于OSI模型的?

     A、数据链路层

     B、物理层

     C、网络层

     D、传输层

    您的答案:A标准答案:A

    二、多项选择题

    1、常见的WEB安全隐患有以下哪些?

     A、不安全的对象直接引用

     B、无效的传输层保护

     C、注入攻击

     D、跨站请求伪造

    您的答案:ABCD标准答案:ABCD

    2、以下哪些是WEB数据库表单的提交方式?

     A、UPDATE

     B、DELETE

     C、PUT

     D、GET

    您的答案:CD标准答案:CD

    3、信息收集时,每个操作系统在实现TCP/IP协议栈时有一些细微的差别,可以通过以下哪些选项来进行判定?

     A、DF标志位

     B、ToS类型

     C、MSS(最大分段大小)

     D、TTL值

    您的答案:BC标准答案:ABCD

    4、常见的PE格式包括以下哪些?

     A、PEM

     B、DLL

     C、COM

     D、EXE

    您的答案:ABD标准答案:ABD

    5、以下哪些工具可以对目标系统地址、开放端口等情况进行扫描?

     A、Nmap

     B、netstat

     C、Whois

     D、NetBIOS

    您的答案:AD标准答案:AD

    6、漏洞分类的方法中比较有代表性的是以下哪些选项?

     A、Krsul

     B、Robin

     C、RISOS

     D、PA

    您的答案:ABCD标准答案:ACD

    7、在理论上被彻底证明失去安全性的密码算法有以下哪些

     A、AES

     B、RSA

     C、DH密钥交换

     D、ECC

    您的答案:CD标准答案:BCD

    8、ASP木马一般具有以下哪些功能?

     A、上传

     B、远程溢出提权

     C、下载

     D、浏览目录

    您的答案:ABCD标准答案:ACD

    9、以下对蠕虫性质描述正确的是哪两项?

     A、利用文件寄生

     B、不利用文件寄生

     C、对网络造成拒绝服务

     D、不对网络造成拒绝服务

    您的答案:BC标准答案:BC

    10、在选择RSA密钥参数p和q时,要注意以下哪些要求

     A、p和q应为强素数

     B、p和q的差要小

     C、p和q必须是大素数

     D、(p-1)和(q-1)的最大公因子要小

    您的答案:AD标准答案:ACD


    一、单项选择题

    1、以下哪项技术是微软针对 SEH 攻击提出的保护技术?

    A、PIE

    B、SEHOP

    C、NX

    D、DEP

    您的答案:B标准答案:B

    2、以下关于网络协议与协议要素的描述正确的是?

    A、时序表示做的顺序

    B、语法表示要怎么做

    C、语义表示是要做什么

    D、协议表示网络功能是什么

    您的答案:C标准答案:D

    3、我们常用()命令来释放计算机当前获得的ip。

    A、ipconfig /delete

    B、ipconfig /release

    C、ipconfig /remake

    D、ipconfig

    您的答案:B标准答案:B

    4、给定一个物理地址,()协议能够动态映射出该地址的逻辑地址。

    A、ARP

    B、ICMP

    C、RARP

    D、其他三个都不是

    您的答案:C标准答案:C

    5、FTP是一种常见的协议,但是利用FTP进行文件传输时会产生()的安全问题。

    A、破坏程序可以在客户端运行

    B、破坏程序可以在服务器端运行

    C、可以不需要密码进行匿名登录

    D、登录的用户名和密码会明文传输到服务器端

    您的答案:D标准答案:D

    6、()是传统密码学的理论基础。

    A、量子力学

    B、数学

    C、物理学

    D、计算机科学

    您的答案:D标准答案:B

    7、IP服务的主要特点是()。

    A、可靠、面向连接和尽最大努力投递

    B、不可靠、面向连接和全双工

    C、不可靠、面向无连接和尽最大努力投递

    D、可靠、面向无连接和全双工

    您的答案:A标准答案:C

    8、加密壳的反跟踪代码中,会设置很多()陷阱,即结构化异常处理。

    A、SMC

    B、APT

    C、SEH

    D、ARP

    您的答案:C标准答案:C

    9、隐私保护技术中的位置匿名方法不包括()

    A、空间匿名

    B、m-匿名

    C、k-匿名

    D、假名匿名

    您的答案:B标准答案:B

    10、若两台主机在同一子网中,则两台主机的IP地址分别与它们的子网掩码相“与”的结果一定是?

    A、相同

    B、为全1

    C、为全0

    D、不同

    您的答案:D标准答案:A

    11、如果数据包是给本网广播的,那么该数据包的目的IP地址应该是()。

    A、255.255.255.255

    B、子网最低地址

    C、子网最高地址

    D、0.0.0.0

    您的答案:A标准答案:C

    12、交换机能够识别______地址。

    A、TCP

    B、MAC

    C、DNS

    D、网络层

    您的答案:B标准答案:B

    13、()不属于病毒的特征。

    A、传染性

    B、隐蔽性

    C、寄生性

    D、可预见性

    您的答案:D标准答案:D

    14、耶路撒冷病毒会感染文件的尾部,内容为()

    A、MsDos

    B、reg

    C、exe

    D、cmd

    您的答案:A标准答案:A

    15、TCP/IP体系中的网络层协议提供的是?

    A、无连接可靠的数据包服务

    B、面向连接可靠的虚电路服务

    C、无连接不可靠的数据包服务

    D、面向连接不可靠的虚电路服务

    您的答案:B标准答案:C

    16、以下关于物理层基本概念的描述中错误的是?

    A、为通信的主机之间建立,管理和释放物理连接

    B、OSI参考模型的最底层

    C、实现比特流的透明传输

    D、数据传输单元是字节

    您的答案:D标准答案:D

    17、在代码动态分析技术中,()等工具能够分析主机网络环境的安全指数。

    A、Regmon

    B、Nmpa

    C、Fport

    D、TCPview

    您的答案:D标准答案:B

    18、对抗静态代码分析的技术有很多,但不包括()

    A、混淆

    B、自修改

    C、反调试

    D、加壳

    您的答案:C标准答案:C

    19、在Windows操作系统中提供了一项工具,用于完成注册表操作,这个工具是?

    A、notepad

    B、syskey

    C、regedit

    D、netstat

    您的答案:C标准答案:C

    20、在汇编层面,()是栈顶指针寄存器

    A、eip

    B、ebp

    C、ecx

    D、esp

    您的答案:D标准答案:D

    二、多项选择题

    1、恶意代码动态分析技术包括以下哪些?

    A、模糊测试

    B、网络检测

    C、污点分析

    D、进程检测

    您的答案:BCD标准答案:ABCD

    2、常见的WEB安全隐患有以下哪些?

    A、不安全的对象直接引用

    B、注入攻击

    C、无效的传输层保护

    D、跨站请求伪造

    您的答案:ABCD标准答案:ABCD

    3、常见的脱壳技术有以下哪些?

    A、第一次异常法

    B、内存镜像法

    C、单步跟踪法

    D、ESP定律

    您的答案:BCD标准答案:BCD

    4、ASP木马一般具有以下哪些功能?

    A、上传

    B、下载

    C、浏览目录

    D、远程溢出提权

    您的答案:ABC标准答案:ABC

    5、漏洞分类的方法中比较有代表性的是以下哪些选项?

    A、PA

    B、RISOS

    C、Krsul

    D、Robin

    您的答案:BC标准答案:ABC

    6、以下对蠕虫性质描述正确的是哪两项?

    A、对网络造成拒绝服务

    B、不利用文件寄生

    C、利用文件寄生

    D、不对网络造成拒绝服务

    您的答案:CD标准答案:AB

    7、以下哪些属于隐蔽扫描?

    A、XMAS扫描

    B、TCP全连接

    C、UDP扫射

    D、FIN扫描

    您的答案:A标准答案:AD

    8、以下哪些输入SQL注入的攻击方式?

    A、时间注入

    B、盲注入

    C、报错注入

    D、二次注入

    您的答案:ABCD标准答案:ABCD

    9、常见的PE格式包括以下哪些?

    A、DLL

    B、PEM

    C、EXE

    D、COM

    您的答案:AC标准答案:ABC

    10、以下哪些工具可以对目标系统地址、开放端口等情况进行扫描?

    A、Whois

    B、netstat

    C、Nmap

    D、NetBIOS

    您的答案:CD标准答案:CD

    一、单项选择题

    1、以下哪项技术是微软针对 SEH 攻击提出的保护技术?

     A、PIE

     B、SEHOP

     C、NX

     D、DEP

    您的答案:B标准答案:B

    2、OSI参考模型中,下列负责流控和差错控制的是?

     A、数据链路层

     B、网络层

     C、应用层

     D、表示层

    您的答案:A标准答案:A

    3、在Windows操作系统中提供了一项工具,用于完成注册表操作,这个工具是?

     A、netstat

     B、notepad

     C、syskey

     D、regedit

    您的答案:D标准答案:D

    4、以下关于物理层基本概念的描述中错误的是?

     A、OSI参考模型的最底层

     B、实现比特流的透明传输

     C、为通信的主机之间建立,管理和释放物理连接

     D、数据传输单元是字节

    您的答案:D标准答案:D

    5、给定一个物理地址,()协议能够动态映射出该地址的逻辑地址。

     A、其他三个都不是

     B、RARP

     C、ICMP

     D、ARP

    您的答案:B标准答案:B

    6、对抗静态代码分析的技术有很多,但不包括()

     A、混淆

     B、反调试

     C、加壳

     D、自修改

    您的答案:B标准答案:B

    7、网络接口卡(NIC)位于OSI模型的?

     A、物理层

     B、传输层

     C、数据链路层

     D、网络层

    您的答案:C标准答案:C

    8、以下关于网络协议与协议要素的描述正确的是?

     A、语法表示要怎么做

     B、语义表示是要做什么

     C、时序表示做的顺序

     D、协议表示网络功能是什么

    您的答案:D标准答案:D

    9、交换机能够识别______地址。

     A、TCP

     B、网络层

     C、MAC

     D、DNS

    您的答案:C标准答案:C

    10、在代码动态分析技术中,()等工具能够分析主机网络环境的安全指数。

     A、TCPview

     B、Regmon

     C、Fport

     D、Nmpa

    您的答案:D标准答案:D

    11、()是传统密码学的理论基础。

     A、数学

     B、计算机科学

     C、量子力学

     D、物理学

    您的答案:A标准答案:A

    12、SSL属于哪一层加密?

     A、链路层

     B、应用层

     C、传输层

     D、网络层

    您的答案:C标准答案:C

    13、当网络A上的一个主机向网络B上的一个主机发送报文时,路由器需要检查( )地址。

     A、其他

     B、IP

     C、物理

     D、端口

    您的答案:B标准答案:B

    14、以下哪项是PE文件结构中运行期只读数据节类型?

     A、text

     B、idata

     C、data

     D、rdata

    您的答案:D标准答案:D

    15、以太网交换机实质上是一个多端口的( )。

     A、集线器

     B、网桥

     C、中继器

     D、路由器

    您的答案:B标准答案:B

    16、黑客小王截获了一段从C到S的数据,然后他又从这些数据中提取信息并篡改,最终又发向了S,这称为()

     A、CC攻击

     B、DOS攻击

     C、中间人攻击

     D、SQL注入攻击

    您的答案:C标准答案:C

    17、在下面的IP地址中属于C类地址的是()。

     A、23.34.45.56

     B、197.234.111.123

     C、3.3.3.3

     D、141.0.0.0

    您的答案:B标准答案:B

    18、在汇编层面,()是栈顶指针寄存器

     A、eip

     B、ecx

     C、ebp

     D、esp

    您的答案:D标准答案:D

    19、加密壳的反跟踪代码中,会设置很多()陷阱,即结构化异常处理。

     A、SMC

     B、SEH

     C、APT

     D、ARP

    您的答案:B标准答案:B

    20、()不属于病毒的特征。

     A、寄生性

     B、可预见性

     C、传染性

     D、隐蔽性

    您的答案:B标准答案:B

    二、多项选择题

    1、信息收集时,每个操作系统在实现TCP/IP协议栈时有一些细微的差别,可以通过以下哪些选项来进行判定?

     A、ToS类型

     B、TTL值

     C、DF标志位

     D、MSS(最大分段大小)

    您的答案:ABCD标准答案:ABCD

    2、恶意代码动态分析技术包括以下哪些?

     A、网络检测

     B、模糊测试

     C、污点分析

     D、进程检测

    您的答案:ABCD标准答案:ABCD

    3、常见的WEB安全隐患有以下哪些?

     A、注入攻击

     B、不安全的对象直接引用

     C、无效的传输层保护

     D、跨站请求伪造

    您的答案:ABCD标准答案:ABCD

    4、在选择RSA密钥参数p和q时,要注意以下哪些要求

     A、(p-1)和(q-1)的最大公因子要小

     B、p和q的差要小

     C、p和q必须是大素数

     D、p和q应为强素数

    您的答案:ACD标准答案:ACD

    5、以下哪些是WEB数据库表单的提交方式?

     A、PUT

     B、GET

     C、DELETE

     D、UPDATE

    您的答案:AB标准答案:AB

    6、Windows中使用安全标识符(Security Identifier)来唯一标识系统中执行各种动作的实体,包括以下哪些?

     A、用户

     B、域

     C、服务

     D、用户组

    您的答案:B标准答案:ABCD

    7、如果未对输入做过滤,可能会造成以下哪些漏洞?

     A、CSRF攻击

     B、DOS攻击

     C、XSS攻击

     D、SQL注入

    您的答案:ABCD标准答案:ACD

    8、操作系统安全目标包括以下哪些?

     A、不可追溯性

     B、可用性

     C、机密性

     D、完整性

    您的答案:BCD标准答案:BCD

    9、以下对蠕虫性质描述正确的是哪两项?

     A、利用文件寄生

     B、不利用文件寄生

     C、不对网络造成拒绝服务

     D、对网络造成拒绝服务

    您的答案:AD标准答案:BD

    10、(),(),()是X.509规定的数字证书中包含的信息。

     A、证书颁发机构的私钥

     B、证书持有者的公钥

     C、证书有效期

     D、证书颁发机构的签名

    您的答案:AB标准答案:BCD

  • 相关阅读:
    【送书福利-第二十八期】《AIGC:让生成式AI成为自己的外脑》
    5.10如何调度考生的座位
    (原创)[C#] 一步一步自定义拖拽(Drag&Drop)时的鼠标效果:(一)基本原理及基本实现
    解决微软活动目录管理工作中常见问题
    汇编B800显示字符和颜色
    算法刷题-16
    第三方jar自带logback导致本地日志文件不生成
    PADS9.5软件安装教程|兼容WIN10
    Vue.js核心技术解析与uni-app跨平台实战开发学习笔记 第1章 Vue.js基础入门 1.5 Vue基础指令
    c++11 thread
  • 原文地址:https://blog.csdn.net/Moxin1044/article/details/126720989