找回密码
 注册

QQ登录

只需一步,快速开始

查看: 2431|回复: 0

计算机安全-模拟题23春地大

[复制链接]
发表于 2023-2-13 09:27:34 | 显示全部楼层 |阅读模式
《计算机安全》模拟题
一.单选题
1.下列关于引导型病毒说法不正确的是().
A.引导型病毒是在安装操作系统之前进入内存
B.传染机理是利用系统启动的缺陷
C.感染硬盘的主引导区和引导区,感染软盘的引导区
D.通过C盘启动计算机传染
[答案]2.下列关于文件型病毒说法不正确的是().
A.将自己依附在可执行的文件(通常是.com和.exe)中
B.文件型病毒传染途径包括:加载执行文件,浏览目录过程,创建文件过程
C.触发模块的目的是尽力提高病毒的攻击性
D.日期,时间都可作为病毒的触发条件
[答案]:C3.计算机病毒一般由三部分组成,下面给出的哪项()不属于病毒组成.
A.隐藏部分
B.破坏和表现部分
C.初始化部分
D.传染部分
[答案]:A4.下面关于计算机病毒的叙述中,不正确的是().
A.计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏
B.计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进行破坏活动
C.计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性
D.计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统中存在和传播
[答案]5.下面哪项()不属于计算机病毒的防治技术.
A.病毒预防技术
B.病毒检测技术
C.病毒消除技术
D.软件测试技术
[答案]6.以下关于UDP扫描的说法中,错误的是().
A.打开的端口对扫描探测并不发送一个确认
B.向一个未打开的UDP端口发送一个数据包时,不会返回任何错误
C.UDP协议是面向无连接的协议,UDP扫描技术的精确性高度依赖于网络性能和系统资源
D.如果目标主机采用了大量的分组过滤技术,那么UDP扫描过程会变的非常慢
[答案]:B7.下面哪项不是常见的端口防范技术().
A.检查各端口,有端口扫描的症状时,立即屏蔽该端口
B.基于状态的防火墙可以防范端口扫描
C.利用防病毒软件可以防范端口扫描
D.关闭闲置和有潜在危险的端口
[答案]:C8.下面列出的方法中,哪种()不属于计算机病毒常用的检测的方法.
A.校验和法
B.特征代码法
C.软件分析法
D.行为监测法
[答案]:C9.下列关于防火墙的说法不正确的是().
A.通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理.
B.只有符合安全政策的数据流才能通过防火墙
C.防火墙自身不需要抵抗攻击
D.防火墙=硬件+软件+控制策略
[答案]:C10.下面关于防火墙说法正确的是().
A.防火墙的主要支撑技术是加密技术
B.防火墙的功能是防止把网外未经授权的信息发送到内网
C.任何防火墙都能准确地检测出攻击来自哪一台计算机
D.防火墙必须由软件以及支持该软件运行的硬件系统构成
[答案]11.逻辑上防火墙是().
A.过滤器,限制器,分析器
B.堡垒主机
C.硬件与软件的配合
D.隔离带
[答案]:A12.下列关于防火墙的说法中错误的是().
A.防火墙无法阻止来自防火墙内部的攻击
B.防火墙可以防止感染病毒的程序或文件的传输
C.防火墙通常由软件和硬件组成
D.防火墙可以记录和统计网络利用数据以及非法使用数据的情况
[答案]:B13.第一代防火墙采用的技术是().
A.静态包过滤
B.动态包过滤
C.代理服务
D.自适应代理
[答案]:A14.第二代防火墙采用的技术是().
A.静态包过滤
B.自适应代理
C.动态包过滤
D.代理服务
[答案]15.在屏蔽的子网体系结构中,堡垒主机被放置在()上,它可以被认为是应用网关,是这种防御体系的核心.
A.内部网络
B.外部网络
C.DMZ“非军事区”
D.内部路由器后边
[答案]:C16.以下关于个人防火墙说法不正确的是().
A.安装在个人计算机上
B.监控,阻止任何未经授权允许的数据进入或发出到互联网及其他网络系统
C.能防范病毒
D.有可能遭到系统上不良软件的损害
[答案]:C17.下面有关个人防火墙功能及作用的说法不正确的是().
A.个人防火墙可用于局域网的防护
B.个人防火墙是防止个人电脑中的信息被外部侵袭的一项技术
C.个人防火墙是为了保护单个计算机系统而设计的
D.个人防火墙不需要配置
[答案]:D18.虚拟专用网(VPN)技术是指().
A.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播
B.在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播
C.防止一切用户进入的硬件
D.处理出入主机的邮件的服务器
[答案]:A19.下面哪一个不是一个优秀的入侵检测系统的典型特征().
A.入侵检测系统在无人监管的情况下连续运行
B.入侵检测系统是动态的
C.入侵检测系统必须是静态的
D.入侵检测系统必须能够容错
[答案]:C20.按照数据来源,入侵检测系统可以分为三类.下面哪项不属于这三类().
A.基于主机的入侵检测系统
B.基于网络的入侵检测系统
C.混合型
D.异常检测模型
[答案]:D21.下面入侵检测技术当中,哪一种是基于模式匹配技术的().
A.异常检测
B.误用检测
C.基于统计的检测
D.基于数据挖掘的检测
[答案]:B22.关于VPN的概念,下面哪种说法是正确的().
A.VPN是局域网之内的安全通道
B.VPN是在互联网内建立的一条真实的点—点的线路
C.VPN是在互联网内建立的虚拟的安全隧道
D.VPN与防火墙的作用相同
[答案]:C23.第三代防火墙采用的技术是().
A.自适应代理
B.动态包过滤
C.代理服务
D.静态包过滤
[答案]:B24.第四代防火墙采用的技术是().
A.静态包过滤
B.代理服务
C.自适应代理
D.动态包过滤
[答案]:C25.恶意软件是指()的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件.
A.得到用户的许可
B.在未明确提示用户或未经用户许可
C.明确提示用户
D.在不违法
[答案]:B26.下面哪项不是恶意软件的特征().
A.强制安装
B.难以卸载
C.恶意收集用户信息
D.隐蔽性
[答案]:D27.下列哪项不属于恶意软件().
A.广告软件
B.浏览器窃持软件
C.共享软件
D.行为记录软件
[答案]:C28.下面哪项不属于恶意软件的防范措施().
A.及时更新系统补丁
B.严格账号管理
C.关闭不必要的服务和端口
D.禁止使用互联网
[答案]:D29.包过滤是在()层实现的.
A.数据链路层
B.网络层
C.传输层
D.应用层
[答案]:B30.下列说法哪一条不正确().
A.系统的安全性依赖于密钥和加密和解密算法的保密
B.密码系统由明文,密文,加密算法,解密算法,密钥组成
C.按照密钥的特点分为对称密码算法和非对称密码学,按照明文的处理方法分为分组密码流密码
D.密码分析分为唯密文分析,已知明文分析,选择明文分析和选择密文分析
[答案]:A31.下面哪项与VPN安全技术无关().
A.加密技术
B.包过滤技术
C.QoS技术
D.隧道技术
[答案]:B32.下列关于包过滤防火墙说法错误的是().
A.实现简单
B.对用户透明
C.效率高
D.正确制定规则容易
[答案]:D33.下列关于DES加密算法描述错误的是().
A.DES是一种分组对称加密算法
B.输入的明文为64位
C.密钥长度为128位
D.生成的密文为64位
[答案]:C34.下列有关DES说法哪一条不正确().
A.设计DESS盒的目的是保证输入与输出之间的非线性变换
B.DES算法设计中不存在弱密钥
C.目前已经有针对DES的线性密码分析和差分密码分析方法
D.DES是基于Feistel密码结构设计的
[答案]:B35.下列不属于分组对称加密算法的是().
A.DES
B.RSA
C.3-DES
D.AES
[答案]:B36.DES加密中唯一非线性组件是().
A.初始置换
B.异或运算
C.S-盒
D.逆初始置换
[答案]:C37.分组密码工作模式中,()模式是相同的明文生成相同的密文().
A.电子密码本模式
B.分组密码链接模式
C.密码反馈模式
D.计数器模式
[答案]:A38.下列关于杂凑函数的说法中不正确的是().
A.杂凑函数是一个将不等长消息压缩为固定长度消息的确定性算法
B.任给消息x,计算h(x)是容易的
C.给定y,找到x使得h(x)=y是容易的
D.要找两个不同的消息x1,x2使得h(x1)=h(x2)是计算上不可行(困难)的
[答案]:C39.下列有关公钥密码学的说法哪些是正确的().
(1)解决了密钥的发布和管理问题,任何一方可以公开其公开密钥,而保留私有密钥.
(2)发送方可以用人人皆知的接收方公开密钥对发送的信息进行加密,安全的传送给接收方,然后由接收方用自己的私有密钥进行解密.
(3)可以应用于加密/解密,数字签名和密钥交换.
(4)基础是陷门单向函数.
(5)两个密钥中任何一个都可以用作加密而另一个用作解密.
A.1,2,3
B.1,2,4
C.1,2,3,4
D.以上说法都正确
[答案]:B40.ElGamal算法基于的数学难题是以下哪一种().
A.背包问题
B.大数分解问题
C.有限域的乘法群上的离散对数问题
D.椭圆曲线上的离散对数问题
[答案]:C41.下列有关RSA算法的说法哪种不正确().
A.基于大数分解问题设计
B.既可以用于加密,也可用于数字签名
C.是目前应用最广泛的公钥密码算法,已被许多标准化组织接纳
D.由于密钥短,速度快,可以用于智能卡等存储和运算能力有限的设备上
[答案]:D42.下列哪种加密算法不是非对称密码算法().
A.DES
B.RSA
C.EIGamal
D.ECC
[答案]:A43.消息认证不能防止下列哪种攻击().
A.伪装
B.内容篡改
C.时间篡改
D.否认
[答案]:D44.下列关于单向散列函数说法不正确的是().
A.单向散列函数:又称杂凑函数,哈希函数,数字指纹等
B.报文摘要长度固定
C.该散列值是报文M的所有位的函数并提供错误检测能力
D.报文中的一位变化不会导致该散列值的变化
[答案]:D45.下列有关古典密码学的说法哪一条不正确().
A.密码学还不是科学,而是艺术,出现一些密码算法和加密设备
B.密码算法的基本手段(置换和代替)出现,针对的是字符
C.数据安全基于密钥的保密
D.密码分析方法基于明文的可读性以及字母和字母组合的频率特性
[答案]:C46.以下哪项()不是密码系统必须满足的要求.
A.加密变换和解密变换必须对所有密钥有效
B.系统容易使用
C.系统的安全性仅依赖于密钥的保密而不依赖加密和解密算法
D.密钥长度要短
[答案]:D47.从协议层次模型的角度看,防火墙应覆盖网络层,传输层与().
A.数据链路层
B.物理层
C.表示层
D.应用层
[答案]:D48.下面关于应用代理网关技术说法错误的是().
A.彻底隔断内网与外网的直接通信
B.访问者任何时候都不能与服务器建立直接的TCP连接
C.配置简单
D.处理速度非常慢
[答案]:C49.以下不是散列函数的是().
A.MD5
B.RSA
C.SHA-1
D.RIPEMD-160
[答案]:B50.下列说法哪一条不是非对称密码学的特点().
A.加密密钥和解密密钥不同
B.系统的安全保障在于要从公开钥和密文推出明文或私钥在计算上是不可行的
C.分发密钥简单
D.系统的保密性取决于公钥的安全性
[答案]:D53.下列哪项()不是数字签名的特点.
A.能与所签文件“绑定”
B.签名者不能否认自己的签名
C.签名不能被伪造
D.不需要考虑防止签名的复制,重用
[答案]:D54.下列哪些算法不能用于数字签名算法().
A.DSS/DSA
B.RSA
C.ElGamal
D.RC5
[答案]:D55.根据国家计算机安全规范,可把计算机的安全大致分为三类,下面列出的哪类()不属于此三类.
A.实体安全
B.网络与信息安全
C.应用安全
D.软件安全
[答案]:C56.实体安全(Physical Security)又叫物理安全,是保护计算机设备,设施(含网络)以及其它媒体免遭()和其它环境事故(如电磁污染等)破坏的措施,过程.
A.地震,水灾,火灾,有害气体
B.计算机病毒
C.黑客攻击
D.人为的错误操作
[答案]:A57.下面哪项不属于设备安全防护的内容().
A.设备防盗
B.设备防毁
C.设备访问控制
D.防止线路截获
[答案]:C58.TEMPEST技术的主要目的是().
A.减少计算机中信息的外泄
B.保护计算机网络设备
C.保护计算机信息系统免雷击和静电的危害
D.防盗和防毁
[答案]:A59.下面哪种方法能有效地消除磁盘信息().
A.交流消磁法
B.用删除命令
C.格式化磁盘
D.低级格式化磁盘
[答案]:A60.容错是用()使计算机具有容忍故障的能力,即在产生故障的情况下,仍有能力将指定的算法继续完成.
A.精选器件
B.冗余的资源
C.严格的工艺
D.精心的设计
[答案]:B61.完全备份,差分备份,增量备份三种备份中备份恢复时间最短的是().
A.完全备份
B.差分备份
C.增量备份
D.差分备份与增量备份
[答案]:A62.采用异地备份的目的是().
A.防盗
B.灾难恢复
C.提高恢复速度
D.防止硬盘故障导致数据丢失
[答案]:B63.身份认证的目的是().
A.证明用户的物理身份
B.证明用户物理身份的真实性
C.证明用户数字身份的完整性
D.证明用户确实拥有数字身份
[答案]:D64.在下述方法中,一般不会采用()来加强口令的安全性.
A.定期更换口令
B.选择字母数字符号的混合口令
C.选择较长的口令
D.选择长的随机数作为口令
[答案]:D65.以下哪个()不是设置安全口令的做法.
A.位数任意
B.大小写字母混合
C.数字无序的加在字母中
D.加入特殊字符
[答案]:A66.下列关于USBKey身份认证说法不正确的是().
A.USBKey的内部结构与U盘一样
B.带有安全存储空间
C.硬件实现加密算法
D.密钥和证书不可导出
[答案]:A67.下列关于访问控制实现方法说法不正确的是().
A.访问控制矩阵按列看是访问控制表的内容,按行看是访问能力表的内容.
B.访问控制表是每个客体附加一个可以访问它的主体的明细表.
C.访问能力表是每个主体都附加一个该主体可访问的客体的目录表.
D.浏览访问权限时,访问控制表难,访问能力表简单.
[答案]:D68.访问控制的目的是().
A.对用户进行认证
B.对用户进行授权
C.保护计算机资源不被非法使用和访问
D.防止假冒攻击
[答案]:C69.PKI指的是().
A.公钥基础设施
B.公钥证书
C.认证中心
D.数字证书
[答案]:A70.从广义上讲,下列哪个()不是PKI提供的建立在密码学之上的安全服务.
A.实体鉴别服务
B.数据透明访问
C.消息的保密性服务
D.消息的完整性服务和抗抵赖服务
[答案]:B71.安全基础设施所提供的服务不包括().
A.安全登录
B.异构数据访问
C.终端用户的透明性
D.全面的安全性
[答案]:B72.PKI的主要特点不包括().
A.节省费用
B.开放性
C.互操作性
D.网络跨域访问
[答案]:D73.下面哪个不是PKI的组成().
A.认证中心CA
B.注册中心RA
C.最终实体EE
D.数据库服务器
[答案]:D74.下面哪个不属于PKI提供的功能().
A.证书申请和审批
B.密钥的生成和分发
C.终端用户的透明性
D.交叉认证
[答案]:C75.在PKI信任模型中,()把信任分散在两个或多个CA上.
A.认证中心的严格层次结构模型
B.分布式信任结构模型
C.Web模型
D.以用户为中心的信任模型
[答案]:B76.在PKI信任模型中,()模型是在WWW上诞生的,依赖于浏览器.
A.认证中心的严格层次结构模型
B.分布式信任结构模型
C.Web模型
D.以用户为中心的信任模型
[答案]:C77.在PKI信任模型中,()模型中,每个用户自己决定信任哪些证书.
A.认证中心的严格层次结构模型
B.分布式信任结构模型
C.Web模型
D.以用户为中心的信任模型
[答案]:D78.下列哪个()不是CA的组成部分.
A.注册服务器
B.证书申请受理和审核机构
C.认证中心服务器
D.注册中心
[答案]:D79.SSL使用()保证数据完整性.
A.对称加密
B.非对称加密
C.数字签名
D.消息认证码
[答案]:D80.在SSL协议中,()用于在实际的数据传输开始前,通信双方进行身份认证,协商加密算法,交换加密密钥等.
A.SSL记录协议
B.SSL握手协议
C.TCP
D.UDP
[答案]:B81.在SSL协议中,()用于控制在客户端和服务器端之间的数据传送.
A.SSL记录协议
B.SSL握手协议
C.TCP
D.UDP
[答案]:A82.以下叙述错误的是().
A.SSL协议通过数字证书来验证双方的身份
B.SSL协议对服务器和客户端的认证都是必须的
C.SSL协议需要进行安全参数的协商
D.SSL协议是基于C/S模式的
[答案]:B83.SSL协议中客户端和服务器协商的安全参数不包括().
A.协议版本号
B.密钥交换算法
C.数字证书版本号
D.数据加密算法
[答案]:C84.下列哪一软件()支持S/MIME协议.
A.Word
B.Excel
C.Access
D.Outlook
[答案]:D85.下列哪一项()是S/MIME协议所不能提供的.
A.认证
B.机密性
C.访问控制
D.完整性
[答案]:C86.下列哪一项()是S/MIME协议所未使用的技术.
A.公私钥算法
B.恶意代码防范
C.数字证书
D.散列函数
[答案]:B87.SET协议又称为().
A.安全套接层协议
B.安全电子交易协议
C.信息传输安全协议
D.网上购物协议
[答案]:B88.下面哪项不是SET协议运行的主要目标().
A.保证信息在互联网上安全传输
B.保证电子商务参与者信息的相互隔离
C.提供商品或服务
D.解决多方认证问题
[答案]:C89.“计算机病毒”这一名称是由()提出.
A.托马斯·捷·瑞安(Thomas.J.Ryan)
B.弗雷德·科恩(Fred Cohen)
C.莫里斯
D.陈盈豪
[答案]:A90.世界上首个微型计算机病毒是由哪个国家的人编写的().
A.中国
B.美国
C.巴基斯担
D.法国
[答案]:C91.按传染方式计算机病毒可分为().
A.良性与恶性病毒
B.源码型,嵌入型病毒,操作系统型和外壳型病毒
C.单机病毒和网络病毒
D.引导型,可执行文件型,宏病毒和混合型病毒
[答案]:D92.黑色星期五病毒属于().
A.可执行文件型
B.源码型
C.网络病毒
D.宏病毒
[答案]:A93.下列不属于计算机病毒特征的是().
A.隐蔽性
B.潜伏性
C.传染性
D.免疫性
[答案]:D94.下面是关于计算机病毒的两种论断:
1)计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其它程序中去.
2)计算机病毒只会破坏磁盘上的数据.经判断().
A.只有1)正确
B.只有2)正确
C.1),2)都正确
D.1),2)都不正确
[答案]:A二.判断题
1.状态检测防火墙通过建立一个出网的TCP连接目录而加强TCP数据流的检测规则(连接记录).
[答案]:T2.解毒过程是根据病毒类型对感染对象的修改,并按照病毒的感染特性所进行的恢复,恢复过程可能破坏未被病毒修改的内容.
[答案]:F3.机密性指信息未经授权不能改变的特性.
[答案]:F4.拒绝否认性是指通信双方不能抵赖或否认已完成的操作和承诺.
[答案]:T5.置换加密指的是明文中的字母用相应的密文字母进行替换.
[答案]:F6.公钥密码使得发送端和接收端无密钥传输的保密通信成为可能.
[答案]:T7.非对称密码算法中公钥和私钥都要保密.
[答案]:F8.对哈希函数而言,对任意给定码h,找到x满足H(x)=h具有计算不可行性.
[答案]:T9.哈希函数的弱无碰撞性指的是找到任意数据对(x,y),满足H(x)=H(y)是计算不可行的.
[答案]:F10.密文是需要秘密传送的消息.
[答案]:F11.唯密文攻击指的是密码分析者取得一个或多个用同一密钥加密的密文.
[答案]:T12.消息认证可以保护收发双方的数据交换不被第三方侵犯,也可以保证双方自身的相互欺骗.
[答案]:F13.已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对.
[答案]:F14.对称密码算法加密效率低,密钥相对比较长.
[答案]:F15.对称密码算法无法达到不可否认性.
[答案]:T16.非对称密码算法简化密钥管理,可实现数字签名.
[答案]:T17.在大型网络中,使用对称密码算法比使用非对称密码算法所需要的密钥数多.
[答案]:T
三.填空题
1.按照密钥的特点,密码体制分为对称密码算法和###.
[答案]:非对称密码算法2.按照明文的处理方法,密码体制分为分组密码和###.
[答案]:流密码3.密码攻击分为:唯密文攻击,已知明文攻击,###和选择密文攻击.
[答案]:选择明文攻击4.在加密技术中,###方法是明文的字母保持相同,但顺序被打乱了.
[答案]:置换5.分组密码的两个基本设计方法是:扩散和###.
[答案]:混乱6.在对称密码体制中,若有100个人要相互通信,则所需的密钥数为###.
[答案]:49507.散列函数MD5输出的消息摘要的长度是###.
[答案]:1288.若使用MD5生成消息摘要,其最后一个数据块的长度为446,则需要填充的比特序列为###.
[答案]:109.安全散列算法SHA-1生成的消息摘要的长度为###.
[答案]:16010.第一代反病毒技术采取单纯的###来判断,将病毒从带毒文件中消除掉.
[答案]:病毒特征码11.计算机病毒的防治技术分成四个方面,即:防毒,查毒,###和免疫.
[答案]:解毒12.防火墙的体系结构一般有以下几种:屏蔽路由器,双重宿主主机体系结构,被屏蔽主机体系结构和###.
[答案]:被屏蔽子网体系结构13.包过滤根据数据包的源IP地址,目的IP地址,###,源端口,目的端口等报头信息及数据包传输方向等信息来判断是否允许数据包通过.
[答案]:协议类型14.黑客的英文表示为###.
[答案]:hacker15.黑客是指对计算机系统进行###的人员.
[答案]:非授权访问16.骇客的英文表示为###.
[答案]:cracker17.网络安全的最终目标是通过各种技术与管理手段实现网络信息系统的###,完整性,可用性,可靠性,可控性和拒绝否认性,其中前三项是网络安全的基本属性.
[答案]:机密性18.入侵者可分为假冒者,###和秘密用户.
[答案]:非法者19.网络攻击步骤分为攻击前奏,###和巩固攻击.
[答案]:实施攻击20.黑客踩点常常使用网络命令进行收集信息,比如who is,###,ns look up等.
[答案]:trace route21.黑客攻击的目标就是要破坏系统的安全属性,从而获取用户甚至是###的权限,以及进行不许可的操作.
[答案]:超级用户22.攻击者在发动攻击前,需要了解目标网络的结构,收集各种目标系统的信息.通常通过网络三部曲:踩点,###和差点进行.
[答案]:扫描23.对于黑客还有另外一种分类方式,根据他们在进行安全弱点调查时所“戴”的帽子颜色来区分,将其分为###,灰帽黑客和黑帽黑客.
[答案]:白帽黑客24.计算机程序向缓冲区内填充的数据位数超过了缓冲区本身的容量会造成###.
[答案]:缓冲区溢出25.随便往缓冲区中填东西造成它溢出一般只会出现###错误.
[答案]:Segmentation fault26.最常见的手段是通过制造缓冲区溢出使程序运行一个用户###.
[答案]:shell27.程序在内存中通常分为程序段,数据段和###三部分.
[答案]:堆栈28.堆栈的生长方向与内存的生长方向###.
[答案]:相反29.程序调入内存后,其中动态数据则通过###存放.
[答案]:堆栈30.缓冲区域溢出攻击方式可以分为三类,包括在程序的地址空间里安排适当的代码,###和植入综合代码和流程控制.
[答案]:控制程序转移到攻击代码31.缓冲区溢出漏洞攻击都是在寻求改变程序的执行流程,使它跳转到攻击代码,常见的转移方式有Function Pointers,###和,Long jmp buffers.
[答案]:Activation Records32.防范缓冲区溢出的4种基本方法为###,通过操作系统使得缓冲区不可执行,编译器的边界检查和在程序指针失效前进行完整性检查.
[答案]:强制写正确的代码33.对于共享式和交换式两种结构的网络,###相对来说易于窃听.
[答案]:共享式34.Sniffer通过将网卡的工作模式由正常改变为###,就可以对所有听到的数据帧都产生一个硬件中断以提交给主机进行处理.
[答案]:混杂35.嗅探器(Sniffer)是一种在网络上常用的收集有用信息的软件,可以用来监视网络的状态,###以及网络上传输的信息.
[答案]:数据流动情况36.ARP协议是一种将IP地址转化成###的一种协议.
[答案]:MAC地址37.交换式网络上的嗅探共有交换机MAC地址表溢出,###和ARP欺骗.
[答案]:MAC地址伪造38.常用的嗅探器检测方法包括ARP广播地址探测,###和DNS法.
[答案]:ping39.在正常情况下,广播包的目的以太网址为###.
[答案]:FF-FF-FF-FF-FF-FF40.嗅探器检测的PING方法就是向可疑主机发送包含正确###和错误MAC地址.
[答案]:IP地址41.端口扫描就是通过连接到目标系统的TCP或###端口,来确定什么服务正在运行.
[答案]:UDP
附件是答案,转载注明 无忧答案网

QQ|手机版|小黑屋|网站地图|无忧答案网 ( 冀ICP备18010495号-1 )

GMT+8, 2024-5-3 20:57

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表