1.  手动脱压缩壳一般是用下列方法
A.使用upx 脱壳           
B.使用fi扫描后,用unaspack脱壳
C.使用winhex 工具脱壳     
D.确定加壳类型后,ollyice 调试脱壳
2.  请根据下面的shellcode代码,选择number正确的值完善shellcode代码。
/* shellcode.c */
#include <windows.h>
#include <winbase.h>
Char shellcode[]={
0x8b,0xe5 /* mov esp,ebp */
0x55, /* push ebp */
0x8b,0xec, /* mov ebp,esp */
0x83,0xec,0x0c, /* sub esp,0000000c */
0xb8,0x63,0x6f,0x6d,0x6d /* move ax,6d6d6f63 */
………..
}
int main()
{
int *ret;
LoadLibrary(“msvcrt,dll”);
ret = int *&ret + number;
*ret = intshellcode
}
A.1                    B.2
C.3                    D.4
3.下列哪个是加壳程序
A.    resfixer      B. aspack      C. exeScope  D.7z
4.TCP/IP协议中,负责寻址和路由功能的是哪一层?
A.传输层
B.数据链路层
C.网络层
D.应用层
5.下列关于路由器叙述错误的是:
A.可以通过对用户接入进行控制,来限制对路由器的访问,从而加强路由器的安全
B.路由器也有自己的操作系统,所以定期对其操作系统进行更新,堵住漏洞是非常重要的
C.不合法的路由更新这种欺骗方式对于路由器没有威胁
D.可以通过禁用路由器上不必要的服务来减少安全隐患,提高安全性
6.下列有关防火墙叙述正确的是:
A.包过滤防火墙仅根据包头信息来对数据包进行处理,并不负责对数据包内容进行检查
B.防火墙也可以防范来自内部网络的安全威胁
C.防火墙与入侵检测系统的区别在于防火墙对包头信息进行检测,而入侵检测系统则对载荷内容进行检测
D.防火墙只能够部署在路由器等网络设备上
sql包含哪几个部分
7.Windows NT/2000 SAM存放在:
A、WINNT         
B、WINNT/SYSTEM   
C、WINNT/SYSTEM32   
D、WINNT/SYSTEM32/config
8. 下列关于在使用交换机的交换网络中进行嗅探技术的说法错误的是:
A.如果交换机配置了端口和MAC地址映射,则无法通过简单将网卡设为混杂模式来实现嗅探
B.如果交换机配置了端口和MAC地址映射,可以通过将MAC地址设置为局域网内其它主机的MAC来实现对相应主机的数据包的嗅探
C.如果交换机配置了端口和MAC地址映射,可以通过ARP欺骗来实现对局域网内其它主机的数据包进行嗅探
D.如果交换机配置了端口和MAC地址映射,可以通过将IP伪装成其它主机的IP来实现对局域网内其它主机的数据包进行嗅探
 
9.    下列关于各类扫描技术说法错误的是::
A.可以通过ping进行网络连通性测试,但是ping不通不代表网络不通,有可能是路由器或者防火墙对ICMP包进行了屏蔽
B.域名扫描器的作用是查看相应域名是否已经被注册等信息
C whois服务是一个端口扫描的例子
D.端口扫描通过向特定的端口发送特定数据包来查看,相应端口是否打开,是否运行着某种服务
10.下列关于各类恶意代码说法错误的是:
A.蠕虫的特点是其可以利用网络进行自行传播和复制
B.木马可以对远程主机实施控制
C.Rootkit即是可以取得Root权限的一类恶意工具的统称
D.所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件
11.下列关于操作系统漏洞说法错误的是:
A.操作系统漏洞是由于操作系统在设计与实现的时候产生的错误
B.在安装了防火墙之后,操作系统的漏洞也就无法被攻击者或者恶意软件所利用了
C.操作系统漏洞可以能通过手动安装补丁程序、操作系统系统自动更新或者各类自动打补丁的应用程序来修补
D.著名的“冲击波”病毒便是利用了RPC服务的漏洞进行传播的
12.下列关于各类协议欺骗说法错误的的是:
A.DNS欺骗是破坏了域名与IP之间的对应关系
B.IP欺骗是利用IP与用户身份之间的对应关系,进而进行身份的欺骗
C.ARP欺骗是破坏了MAC地址与IP之间的对应关系
D.通常说的MAC地址绑定,即将MAC地址与交换机的端口进行绑定,可以防范ARP攻击
13.下列关于各类拒绝服务攻击样式说法错误的是:
A.SYN Flood攻击通过对TCP三次握手过程进行攻击来达到消耗目标资源的目的
B.ping of death利用ICMP协议在处理大于65535字节ICMP数据包时的缺陷进行攻击
C.teardrop攻击利用了TCP/IP协议在重组重叠的IP分组分段的缺陷进行攻击
D.Land攻击实质上一种利用大量终端同时对目标机进行攻击的分布式拒绝服务攻击
14.下列有关Linux用户登录日志说明错误的是:
A. lastlog文件记录了最近几次成功登录和最后一次不成功登录的有关信息
B. utmp文件记录了当前登录用户的有关信息
C. wtmp文件记录了用户登录和退出的有关信息
D.btmp文件记录了用户成功登录的有关信息
15.下列不是内核调试器的是哪一个:
A.WinDBG           
B. Syser Debugger
C.OllyDBG           
D.SoftICE
16.对PE结构中节头(Image_Section_Table)的节标志(Characteristics),下列说法有误的一项:
A. 0x20000000,说明该节可执行
B. 0x40000000,说明该节可写
C. 0xC0000000,说明该节可读、可写
E.0xE0000000,说明该节可读、可写、可执行
17.下面那种方法不属于对恶意程序的动态分析:
A. 文件校验,杀软查杀
B. 网络监听和捕获
C. 基于注册表,进程线程,替罪羊文件的监控
D.代码仿真和调试
18.扫描工具 ():
A、只能作为攻击工具 
B、只能作为防范工具 
C、既可作为攻击工具也可以作为防范工具
D、既不能作为攻击工具也不能作为防范工具
19.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,FCSEC)共分为____大类___级:
A、4  7      B、3  7      C、4  5      D、4  6
20.    假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?
A、缓冲区溢出           
B、地址欺骗
C、拒绝服务             
D、暴力攻击
21.    用户收到了一封可疑的,要求用户提供银行账户及密码,这是属于何种攻击手段?
A、缓存溢出攻击;
B、钓鱼攻击;
C、暗门攻击;
DDDOS攻击
22.  \x32\x2E\x68\x74\x6D此加密是几进制加密
A、十进制                 
B、二进制
C、八进制                 
D、十六进制
23.  PE 文件格式的开头两个字符是
A.EX        B.PE        C.MS        D.MZ
24.下列说法正确的是
A.一张软盘经反病毒软件检测和清除后,该软盘就成为没有病毒的干净盘
B.若发现软盘带有病毒,则应立即将软盘上的所有文件复制到一张干净软盘上,然后将原来的有病毒软盘进行格式化
C.若软盘上存放有文件和数据,且没有病毒,则只要将该软盘写保护就不会感染上病毒
D.如果一张软盘上没有可执行文件,则不会感染上病毒
25.计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。