nyber渗透比赛理论题

nyber渗透比赛理论题

ID:8890893

大小:24.50 KB

页数:6页

时间:2018-04-10

nyber渗透比赛理论题_第1页
nyber渗透比赛理论题_第2页
nyber渗透比赛理论题_第3页
nyber渗透比赛理论题_第4页
nyber渗透比赛理论题_第5页
资源描述:

《nyber渗透比赛理论题》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、1.“会话侦听和劫持技术”是属于(B)的技术A.密码分析还原B.协议漏洞渗透C.DOS攻击D.应用漏洞分析与渗透2.对攻击功能性的分析在很大程度上带有(B)A.客观性B.主观性C.盲目性D.以上3项都不对3.从安全属性对各种网络攻击进行分类,阻断攻击是针对(A)的攻击A.可用性B.机密性C.完整性D.真实性4.拒绝服务攻击的后果是(E)A.信息不可用B.应用程序不可用C.系统宕机D.阻止通信E.以上4项都不对5.最新的研究和统计表明,安全攻击主要来自(B)A.接入网B.企业内部网C.公用IP网D.个人网6.攻击者截获并记录了从A到B的数据,然后又从早前所截获的数据中提取出信息重新发往B

2、的行为称作(D)A.中间人攻击B.口令猜测和字典攻击C.会话劫持攻击D.回放攻击7.TELNET协议主要应用于哪一层(A)A.应用层B.传输层C.Internet层D.网络层8.不属于安全策略所涉及的方面是(C)A.物理安全策略B.访问控制策略C.信息加密策略D.防火墙策略1.Windows主机推荐使用(A)格式A.NTFSB.FAT32C.EXT3/EXT4D.ReiserFS2.对DMZ区而言,不正确的解释是(D)A.DMZ是一个真正可信的网络部分B.DMZ网络访问控制策略决定或禁止进入DMZ通信C.允许外部用户访问DMZ系统上合适的服务D.能杜绝网络黑客对局域网的攻击3.以下不属

3、于分布式防火墙的产品有(B)A.网络防火墙B.软件防火墙C.主机防火墙D.中心防火墙4.RC4是由RIVEST在1987年开发的,是一种流式的密文,即实时将信息加密成一个整体,它在美国一般密钥长度是128位,因为受美国出口法的限制,向外出口时限制到(C)位?A.64B.56C.40D.325.以下哪项不属于Windows2000的安全组件?(D)A.访问控制B.强制登录C.审计D.自动安全更新6.假设服务器使用的防火墙在Unix下的IPTABLES,现在需要通过对防火墙进行配置,不允许192.168.1.100这台主机登录到你的服务器(端口:23),该如何设置防火墙规则?(B)A.ip

4、tables-Ainput-ptcp-s192.168.1.100–source–port23-jDENYB.iptables-Ainput-ptcp-s192.168.1.100–destination–port23-jDENYC.iptables-Ainput-ptcp-d192.168.1.100–source–port23-jDENYD.iptables-Ainput-ptcp-d192.168.1.100–destination–port23-jDENY7.在Linux下umask模式的八进制位6代表:(C)A.拒绝访问B.写入C.读取和写入D.读取、写入和执行8.代理服务作

5、为防护墙技术主要在OSI的哪一层实现(A)A.数据链路层B.网络层C.表示层D.应用层1.不对称加密通信中的用户认证是通过(B)确定的A.数字签名B.数字证书C.消息文摘D.公私钥关系2.对于IP欺骗攻击,过滤路由器不能防范的是(D)A.伪装成内部主机的外部IP欺骗B.外部主机的IP欺骗C.伪装成外部可信任主机的IP欺骗D.内部主机对外部网络的IP地址欺骗3.RSA加密算法不具有的优点是(D)A.可借助CA中心发放密钥,确保密钥安全B.可进行用户认证C.可进行信息认证D.速度快,可用于大批量数据加密4.PGP加密软件采用的加密算法是(C)A.DESB.RSAC.背包算法D.IDEA5.

6、以下工具中,不属于Pstools工具集中的是(C)A.PsExec.exeB.PsList.exeC.PsLogin.exeD.PsInfo.exe6.以下每组语言中,哪一项不全属于脚本语言的是(C)A.Python、PERLB.JavaScript、VbScriptC.Asm、PHP、ASPD.ActionScript、Nuva7.以下属于非对称加密算法的是(B)A.DESB.ECCC.RC5D.IDEA8.增加主机抵抗DoS攻击能力的方法之一是 (A)A.缩短SYNTimeout状态时间B.调整TCP滑动窗口大小C.IP-MAC绑定D.增强访问限制设置9.Linux系统用户密码密文

7、Hash存放在(B)A./etc/passwdB./etc/shadowC./etc/gshadowD./etc/syshash2.监听的可能性比较低的是(B)数据链路A.EthernetB.电话线C.有限电视频道D.无线电3.扫描工具(C)A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具有可作为防范工具D.既不能作为攻击工具也不能作为防范工具4.下面哪种方法不属于对恶意程序的动态分析(A)A.文件校验,杀软查杀B.网络监听和捕获C

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。