2023年11月28日发(作者:)
360比赛试题第二套
s操作系统定义的事件类型中对于:“描述应用程序、
驱动程序或服务成功操作
的事件,例如成功地加载网络驱动程序时会记录一个___事件”。
A、错误
B、成功审核
C、警告
D、信息
2._可以实现对身份的验证,接受被保护网络和外部网络之间的数
据流并对之进行检查。
A、个人防火墙
B、ARP防火墙
C、包过滤防火墙
D、应用层网关
3.软件限制策略是通过组策略得以应用的。如果应用了多个策略
设置,它们将遵循以下的
优先级顺序(从低到高)__
A、从本地计算机策略,站点策略,域策略,组织单位策略
B、站点策略,域策略,组织单位策略,本地计算机策略
C、组织单位策略,站点策略,域策略,本地计算机策略
D、域策略,组织单位策略,站点策略,本地计算机策略
4.一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、
第三方程序(木马)的入
侵称之为____
A、踩点
B、清脚印
C、实施入侵
D、留后门
5.常见的网络通讯协议不包括下列哪一种?
A、ICMP
B、IGMP
C、IP
D、TCP
6.要配置Apache的PHP环境,只需修改
A、
B、
C、
D、
7.必须先配置系统的____服务才能够启用路由和远程访问。
A、Network Location Awareness(NLA)
B、Application Layer Gateway Service
C、Windows Firewall/Internet Connection Sharin(ics)”
D、Windows Image Acpuisiton(WIA)
最不可能用到的技术是?
A、uppflow
B、ipdeny
C、tcphijack
D、dnsspoof
9.在linux系统中,显示二进制文件的命令是?
A、view
B、vil
C、od
D、binview
10.防火墙的核心是____
A、网络协议
B、网关控制
C、规则策略
D、访问控制
11.下列哪种方式无法防御CSRF漏洞
A 判断referer
B、使用验证码
C、使用一次性随机签名
D、使用$_REQUEST获取客户端数据
12.下面不属于木马特征的是()
A、自动更换文件名,难于被发现
B、造成缓冲区溢出,破坏程序的堆栈
C、程序执行时不占用太多系统资源
D、不需要服务端用户的允许就能获得系统的使用权
13.以下服务器中,能够对JSP代码提供支持的是__
a)A、Resin
b) B IIS
c)C、Apache
d)D、Tomcat
14.使用Nmap扫描时,只想知道网络上都有哪些主机正在运行的
时候使用__参数
a)A、-sS
b)B、-sU
c)C、-sA
d)D、-sP
15.活动目录的数据库文件不包括以下那种类型____
a)A、
b)B、T
c)C、
d)D、
16.所谓___,就是对整个服务器系统进行备份,包括服务器操作系
统和应用程序生成的数据
a)A、增量备份
b)B、副本备份
c)C、差异备份
d)D、完整备份
17.集线器的数据传输方式是__方式
a)A、多播
b)B、其他
c)C、广播
d)D、单播
18.在mysql数据库中,创建数据库的语句是
a)A、create table
b)B、create from
c)C、create database
d)D、database from
19.内网用户通过防火墙访问公众网中的地址需要对源地址进行转
换,规则中的动作应选
择:()
a)A、SAT
b)B、Allow
c)C、NAT
d)D、FwdFast
20.端口扫描的原理是向目标主机的____端口发送探测数据包,并
记录目标主机的响应。
a)A、TCP/IP服务端口
b)B、FTP服务端口
c)C、UDP服务端口
d)D、WWW服务端口
服务器上的命令通道和数据通道分别使用____端口。
a)A、21号和大于1023号
b)B、大于1023号和20号
c)C、大于1023号和大于1023号
d)D、21号和20号
22.管理员设置系统登录口令为简单的“123456”,这属于下列
哪一项安全漏洞
a)A、操作系统漏洞
b)B、信息泄露漏洞
c)C、应用服务漏洞
d)D、弱配置漏洞
23.著名的Nmap软件工具不能实现下列哪项功能?
a)A、高级端口扫描
b)B、操作系统类型探测
c)C、端口扫描
d)D、目录扫描
24.在linux系统中,命令netstat -a停了很长时间没有,这可能
是哪里的问题?
a)A、routing
b)B、nis
c)C、dns
d)D、nfs
25.攻击者通过收集数据包,分析得到的共享秘钥,然后将一个虚
假的AP放置到无线网络
中,截获用户的AP传输的所有数据,还可以对双方的传输数据任
意进行修改。这种攻击方式称为__
a)A、漏洞扫描攻击
b)B、拒绝服务攻击
c)C、会话劫持攻击
d)D、中间人攻击
26.下列哪项安全机制不和其他三项互相关联?
i.A、会话管理
ii.B、访问控制
iii.C、身份验证
iv.D、边界确认
可为通信双方供可靠的双向连接,在包过滤系统中,下面
关于TCP连接描述错误
的是:
a)A、在CISCO过滤系统中,当ACK=1时,“established”关
键字为T,当ACK=0
时,“established”关键字为F
b)B、TCP段中首包的ACK=0,后续包的ACK=1
c)C、确认号是用来保证数据可靠传输的编号
d)D、要确认一个TCP时只要拒绝连接的第一个包即可
28.黑客成功入侵服务器后,最不可能替换为后门程序并运行的文
件是
a)A、/bin/ls
b)B、/bin/who
c)C、/etc/motd
d)D、/usr/local/sbin/sshd
29.如果通过goole-hacking技术找到服务器上的临时文件、备份
文件、或者备份目录,下
列参数你会选择哪一个?
a)A、username|userdi||”yournameis”
b)B、inurl:temp|inurl:tmp|inurl:backup|inurl:bakquery
c)C、-ext:html-ext:htm-extshtml-ext:asp-ext:php
d)D、-ext:tem-ext:inurl:extbackup-ext:dirbackupURLquery
30.下面哪个加密方式不支持通用彩虹表破解?
a)A、MD5
b)B、WPA2
c)C、NTLM
d)D、SHA1
31.下面哪一个不能帮助检查linux/unix系统后门的程序()
a)A、cleanlog
b)B、chkrootkit
c)C、tripwire
d)D、rkhunter
32.在RedHat Linux平台上,查看系统中安装了,RP形式的
MYSQL软件包的命令是____.
a)A、rpm -a
b)B、rpm -i |grep mysql
c)C、rpm -ea|grep mysql
d)D、rpm -qa|grep mysql
解释器可以和____服务器协同工作?
a)A、Tomcat
b)B、Apache
c)C、iPlanet
d)D、IIS
34.浏览网页时,看到的内容是HTML的哪一部分?
b)B、table
c)C、title
d)D、body
35.下面哪一款软件属于常用的黑客专用操作系统
a)A、AnonymousSYSTEM
b)B、linux
c)C、BackTrack5
d)D、UBUNTU
36.现今,适用于windows平台常用的网络嗅探的函数封装库是
a)A、Libnet
b)B、windump
c)C、libpcap
d)D、winpcap
37.使用Nmap扫描时可以定义扫描速度,如果希望避开IDS的检
测,使每隔至少5分钟
才发送一个包;用法为-T
a)A、Sneaky
b)B、Polite
c)C、Aggressive
d)D、Paranoid
38.你是一个企业网络管理员,你使用的防火墙在UNIX下的
IPTABLES,你现在需要通过
防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你
应该怎么设置防火墙的规则?
a)A、iptables-A input-p tcp-d 192.168.0.2-destination-port
23-j DENY
b)B、iptables-A input-p tcp-s 192.168.0.2-destination-port
23-j DENY
c)C、iptables-A input-p tcp-s 192.168.0.2-source-port 23-j
DENY
d)D、iptables-A input-p tcp-d 192.168.0.2-source-port 23-j
DENY
39.相对来说,下列哪一种后门最难被管理员发现?
a)A、文件系统后门
b)B、内核后门
c)C、rhosts ++后门
d)D、服务后门
40.下面的说法正确的是____
a)A、信息的泄露只在信息的存储过程中发生
b)B、信息的泄露只在信息的传输过程中发生
c)C、信息的泄露只在信息的传输和存储过程中发生
d)D、上面三个都不对
/doc/,stat 命令常用参数-r
的含义
a)A、以数字形式显示地址和端口号
b)B、显示包含于创建每个连接或监听端口的可执行组件
c)C、显示路由表
d)D、显示所有连接和监听端口
42.在DBMS中用的缺省语言是
a)A、SQL
c)C、java
d)D、c
43.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属
于哪一项
a)A、弱点挖掘
b)B、痕迹清除
c)C、攻击实施
d)D、信息收集
44.计算机病毒是____。
a)A、一个程序
b)B、一个命令
c)C、一个标记
d)D、一个文件
45.在使用了shadow口令的系统中,/etc/passwd和
/etc/shadow两个文件的权限正确的是__
a)A、-rw -r--r--,-r--r--r--
b)B、-rw -r--r--,-rw-r-----
c)C、-rw -r--rw-,-r-----r--
d)D、-rw -r------,-r-------
46.____数据库备份只记录自上次数据库备份后发生更改的数据
a)A、差异备份
b)B、副本备份
c)C、完整备份
d)D、增量备份
47.请问下面哪一项不属于口令破解常用工具
a)A、Hashcat
b)B、Hydra
c)C、Medusa
d)D、Tomcat
(Secure Shell)协议及其软件工具用来对于下列哪一种
数据进行加密?
a)A、语音电话
b)B、网络通信
c)C、硬盘数据
d)D、电子邮件
49.读取get方法传递的表单元素值的方法是:
a)A、$_GET[“名称”]
b)B、$get[“名称”]
c)C、$_get[“名称”]
d)D、$GET[“名称”]
50.___是一种私有网络,它使用ip协议和公共通信系统来与供销
商、销售商、商业伙伴或
顾客进行部分商业信息的安全共享;
a)A、DMZ
b)B、Intranet
c)C、Extranet
d)D、Internet
51.使用nmap秘密FIN数据包扫描、圣诞树(Xmas Tree)、空
(Null)扫描的参数为:
a)A、-sF -sX -sN
b)B、-sS -sX -sN
c)C、-sO -sX -sN
d)D、-sF -sX -sP
52.打开注册表的命令为______
a)A、msconfig
b)B、
c)C、dxdiag
d)D、regedit
53.下面哪一种RFIDtag,最容易被克隆()
a)A、Mifare1k
b)B、HIDPROX
c)C、MifareDESfire
d)D、EM4100
54.在linux系统中,怎样更改一个文件的权限设置?
a)A、chmod
b)B、change
c)C、attrib
d)D、file
os协议是用来作为:
a)A、加密数据的方法
b)B、传送数据的方法
c)C、访问控制的方法
d)D、身份鉴别的方法
56.硬盘本身的启动记录表简称_____.
a)A、Boot Sector
b)B、FAT
c)C、Root
d)D、MBR
-FI的全称为“wireless fidelity”,即__.
a)A、有线隐藏技术
b)B、无线局域网技术
c)C、无线相容性认证
d)D、无线可靠性认证
58、DMZ,全称为“Demilitarized Zone”,即___的区域。
A.内网可直接访问,外网不能
B.内网和外网均能直接访问
C.外网可直接访问,内网不能
D.内网和外网不能直接访问
59、Kerberos协议是用来作为
A.传送数据的方法
B.访问控制的方法
C.加密数据的方法
D.身份鉴别的方法
60、在公钥密码体制中,用于加密的秘钥为()
.公钥与私钥
私钥
公钥或私钥
公钥
61、端口扫描的原理是向目标主机的____端口发送探测数据包,
并记录目标主机的响应?
FTP服务端口;TCP/IP服务端口;UDP服务端口;WWW服务端
口;
62、在bash shell 环境下,当一命令正在执行时,按下control-
z会:
给当前文件加上eof;注销当前用户;中止前台任务;将前台任务
转入后台;
63、下列口令维护措施中,不合理的是:
限制登录次数;去掉guest(客人)账号;第一次进入系统指定
的口令;怕把口令忘记,将其记录在本子上;
64、本地安全策略通常位于“控制面板”的“管理工具”中,也
可以直接在运行窗口中输入____打开本地安全策略
; ; ; ;
65、下边哪个变量是非法的
$10_somethings $aVaR $_10 ${“MyVar”}
66、在我国802.11b可以使用的频道数为()
13 12 9 10
67、目前大多数的UNIX系统中存放用户加密口令信息的配置文
件是,而且该文件默认只有超级用户root才能读取
/etc/group /etc/shadow /etc/passwd /etc/password
68、当你感觉到你的Win2000运行速度明显减慢,当你打开任务
管理器后发现cpu的使用率达到了百分之百,你最有可能认为你收到
了哪一种攻击
中间人攻击欺骗拒绝服务特洛伊木马
69、Netstat命令常用参数-b的含义
显示所有连接和监听端口以数字形式显示地址和端口号显示包含
于创建每个连接或监听端口的可执行组件显示路由表
70、Showmount命令的作用是
提供主机的系统信息
报告在一台主机上注册了的可提供外部进程调用的过程服务的编
号、版本、协议、端口和名称等。
列举主机上共享的所有目录及相关信息
查询主机上的用户信息
71、对企业级无线认证进行安全评估,需要一些程序联动,其中
不需要的是()
Airbase-ng
Aircrack-ng
Radius+wpe
Asleap
72、下面哪一款软件不属于SQL注入工具
Domain3.6
Pangolin
Sqlmap
啊d网络工具包
73、通过设置网络接口(网卡)的____,可以使其接受目的地址并
不指向自己的网络数据包,从而达到网络嗅探攻击的目的
随机模式
共享模式
交换模式
混杂模式
74、Sql注入时下列哪种数据库无法从系统表中获取数据库结构
ORACLE
MSSQL
MYSQL
ACCESS
75、你配置unix下的ipchains防火墙,你要添加一条规则到指
定的chain后面,你应该使用参数:
-d
-a
-input
-s
76、在运行选框中输入“_____”打开本地安全策略
77、下面哪个一个没有使用RFID技术()
公交ic卡
门禁id卡
ETC速通卡
磁条银行卡
78、下列哪种方式无法防御csrf漏洞
使用$_REQUEST获取客户端数据
使用一次性随机签名
使用验证码
判断referer
79、181,在php中,运算符“^”的作用是
位异或
乘方
位非
无效
80、下面哪个网站不属于漏洞发布网站:
/doc/,
/doc/,
/doc/,
/doc/,
81、下面哪个linux命令可以一次显示一页内容?
More
Cat
Pause
Grep
82、WEP数据加密过程不包括:_____.
传输
加密
检查求和
连接
83、将目标主机192.168.27.129去除ntlm认证,并开启目标主
机的telnet服务,并将端口修改为66的命令是___.其中目标主机的用
户名为:administrator密码是123 Opentelnet192.168.27.129
administrator “123” 0 66
Opentelnet192.168.27.129 “123” administrator 0 66
Opentelnet192.168.27.129 administrator “123” 1 66
Opentelnet192.168.27.129 “123” administrator 1 66
84、以下哪种身份验证方式可直接绕过
基于remote_addr验证的
基于www-authenticate验证的
基于SESSION验证的
基于客户端javascript验证的
85、Web默认的匿名访问账号是
IUSER
ADMINISTRATOR
GUEST
ANONYMOUS
86、以下哪个不是属于window2000的漏洞
单用户登录
Unicode
输入法漏洞
Iis hacker
87、Mysql_connect()与@mysql_connect()的区别是
没有区别
Mysql_connect()不会不忽略错误,将错误显示到客户端
@mysql_connect()不会忽略错误,将错误显示到客户端
功能不同的两个函数
88、历史上,Morris和Thompson对Unix系统的口令加密函数
Crypt()进行了下列哪一种改进措施,使得攻击者在破解unix系统口令
时增加了非常大的难度
改变了加密算法
引入了Salt机制
引入了Shadow变换
增加了加密次数
89、___协议可以用于映射计算机的物理地址和临时指定的网络地
址
SNMP
FTP
DHCP
ARP
90、下列哪个工具具有入侵检测功能
Snort
Nmap
Netdetect
Amspade
91、以下关于vpn的说法中哪一项是正确的
Vpn使用通道技术加密,但没有身份验证功能
Vpn是只能在第二层数据链路层上实现加密
Ipsec是也是vpn的一种
Vpn是虚拟专用网的简称,它只能只好isp维护和实施
92、使用nmap扫描时可以定义扫描速度,如果希望避开IDS的
检测,使每个至少5分钟才发送一个包;用法为-t
Polite
Sneaky
Paranoid
Aggressive
93,、下面你哪一款软件属于常用的黑客专用操作系统?
Linux
AnonymousSYSTEM
UBUNTU
BackTrack5
94、下面哪款浏览器拥有跨站脚本漏洞拦截功能/
IE8
Opera
Firefox
Safari
95、brutus是一个常用的windows平台上的远程口令破解工具,
它不支持以下哪一种口令破解
Pop3
Telnet
ftp
Smtp
96、finger服务对于攻击者来说,可以达到下列哪种攻击目的
获取目标主机上的用户账号信息
获取目标主机上的端口服务信息
获取目标主机上的漏洞弱点信息
获取目标主机上的网络配置信息
97、下面哪个命令不是用来查看网络故障的
Netstat
Telnet
Ping
Init
98、在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段
弱点攻击
身份隐藏
信息收集
开辟后门
99、假冒网络管理员,骗取用户信任,然后获取米买口令信息的
攻击方式被称为
网络监听攻击
社会工程攻击
密码猜解攻击
缓冲区溢出攻击
100、下列哪一种网络欺骗技术室实施交换(基于交换机的网络环
发布评论