La 6e "Coupe Qiangwang" Concours national du défi de la sécurité des réseaux - Concours spécial pour les jeunes

Dans les essais, vous pouvez regarder  WP | La 6e compétition jeunesse de la Qiangwang Cup Concours en ligne WriteUp_Youth ctf's Blog-CSDN Blog

Copsai-Network Security Knowledge Questions et réponses

1. Questions à choix multiples

1. Un commutateur Ethernet est essentiellement un multiport ( ).

 A. Pont

 B. Routeur

 C. Répéteur

 Moyeu D.

Votre réponse : A Réponse standard : A

2. () est la base théorique de la cryptographie traditionnelle.

 A. informatique

 B. Physique

 C. Mécanique quantique

 D. Mathématiques

Votre réponse : D Réponse standard : D

3. Les principales caractéristiques des services IP sont ().

 A. Livraison non fiable, orientée sans connexion et au mieux

 B. Non fiable, orienté connexion et duplex intégral

 C. Livraison fiable, orientée connexion et au mieux

 D. Fiable, sans connexion et en duplex intégral

Votre réponse : A Réponse standard : A

4. Un outil est fourni dans le système d'exploitation Windows pour effectuer les opérations de registre. Quel est cet outil ?

 A、regedit

 B, clé système

 C、état de la grille

 D、bloc-notes

Votre réponse : A Réponse standard : A

5. Lequel des éléments suivants est le type de section de données en lecture seule à l'exécution dans la structure du fichier PE ?

 A、données

 B、rdonnées

 Données C、

 D、texte

Votre réponse : B Réponse standard : B

6. La méthode d'anonymat de localisation dans la technologie de protection de la vie privée n'inclut pas ()

 A. Anonymat spatial

 B. Pseudonyme anonyme

 C, m-anonyme

 D, k-anonyme

Votre réponse : C Réponse standard : C

7. À quelle couche de cryptage SSL appartient-il ?

 A. Couche de transport

 B. Couche d'application

 C. Couche réseau

 D. Couche de liaison

Votre réponse : A Réponse standard : A

8. Dans le code anti-pistage du shell de chiffrement, de nombreux pièges () seront définis, c'est-à-dire une gestion structurée des exceptions.

 A、APT

 B、SMC

 C、SEH

 D、ARP

Votre réponse : C Réponse standard : C

9. Dans la technologie d'analyse dynamique du code, des outils tels que () peuvent analyser l'indice de sécurité de l'environnement du réseau hôte.

 A、Vue TCP

 B、Fport

 C、Regmon

 D、vide

Votre réponse : D Réponse standard : D

10. Le virus de Jérusalem infectera la fin du fichier, le contenu est ()

 A、reg

 B、MsDos

 C、exe

 D、cmd

Votre réponse : B Réponse standard : B

11. () n'est pas une caractéristique des virus.

 A. Infectieux

 B. Prévisibilité

 C. Dissimulation

 D. Parasite

Votre réponse : B Réponse standard : B

12. Le commutateur peut reconnaître ______ adresses.

 A、MAC

 B、DNS

 C、TCP

 D. Couche réseau

Votre réponse : A Réponse standard : A

13. Si le paquet de données est diffusé sur ce réseau, l'adresse IP de destination du paquet de données doit être ().

 A. L'adresse la plus basse du sous-réseau

 B. L'adresse de sous-réseau la plus élevée

 C、0.0.0.0

 D、255.255.255.255

Votre réponse : B Réponse standard : B

14. FTP est un protocole courant, mais il y aura des problèmes de sécurité () lors de l'utilisation de FTP pour le transfert de fichiers.

 A. Le nom d'utilisateur et le mot de passe de connexion seront transmis au serveur en texte clair

 B. Le programme de destruction peut être exécuté sur le client

 C. Le programme de destruction peut s'exécuter côté serveur

 D. Vous pouvez vous connecter anonymement sans mot de passe

Votre réponse : A Réponse standard : A

15. Le pirate Xiaowang a intercepté une donnée de C à S, puis il a extrait des informations des données et les a falsifiées, et l'a finalement envoyée à S, qui s'appelle ()

 A. Attaque CC

 B. Attaque DOS

 C. Attaque par injection SQL

 D. Attaque de l'homme du milieu

Votre réponse : D Réponse standard : D

16. Laquelle des descriptions suivantes concernant les protocoles réseau et les éléments de protocole est correcte ?

 A. Exprimer grammaticalement ce qu'il faut faire

 B. Le timing indique l'ordre de faire

 C. La représentation sémantique est ce qu'il faut faire

 D. Le protocole indique quelle est la fonction réseau

Votre réponse : D Réponse standard : D

17. Nous utilisons souvent la commande () pour libérer l'ip actuellement obtenue par l'ordinateur.

 A、ipconfig /release

 B、ipconfig

 C、ipconfig /delete

 D、ipconfig /remake

Votre réponse : A Réponse standard : A

18. Lorsqu'un hôte du réseau A envoie un message à un hôte du réseau B, le routeur doit vérifier l'adresse ( ).

 A. Autre

 B. Physique

 Port C.

 PLONGER

Votre réponse : D Réponse standard : D

19. Laquelle des descriptions suivantes concernant les concepts de base de la couche physique est erronée ?

 A. L'unité de transmission de données est l'octet

 B. Établir, gérer et libérer des connexions physiques entre des hôtes communicants

 C. Réaliser une transmission transparente du flux binaire

 D. La couche la plus basse du modèle de référence OSI

Votre réponse : A Réponse standard : A

20. Les cartes d'interface réseau (NIC) se trouvent-elles dans le modèle OSI ?

 A. Couche liaison de données

 B. Couche physique

 C. Couche réseau

 D. Couche de transport

Votre réponse : A Réponse standard : A

2. Questions à choix multiples

1. Parmi les risques suivants, lesquels sont des risques de sécurité Web courants ?

 A. Référence directe d'objet dangereux

 B. Protection inefficace de la couche de transport

 C. Attaque par injection

 D. Falsification de requêtes intersites

Votre réponse : ABCD Réponse type : ABCD

2. Laquelle des méthodes suivantes est la méthode de soumission du formulaire de base de données WEB ?

 A、MISE À JOUR

 B、SUPPRIMER

 C、PUT

 D、OBTENIR

Votre réponse : CD Réponse standard : CD

3. Lors de la collecte d'informations, chaque système d'exploitation présente des différences subtiles lors de l'implémentation de la pile de protocoles TCP/IP. Laquelle des options suivantes peut être utilisée pour juger ?

 A, drapeau DF

 B. Type de conditions d'utilisation

 C, MSS (taille de segment maximale)

 D. Valeur TTL

Votre réponse : ABCD Réponse type : ABCD

4. Parmi les formats suivants, lesquels sont des formats PE courants ?

 A、PEM

 B、DLL

 C、AVEC

 D、EXE

Votre réponse : ABD Réponse standard : ABD

5. Lequel des outils suivants peut analyser l'adresse du système cible, les ports ouverts, etc. ?

 A、Nmap

 B、netstat

 C、Whois

 D、NetBIOS

Votre réponse : AD Réponse standard : AD

6. Laquelle des options suivantes est la plus représentative des méthodes de classification des vulnérabilités ?

 A、Krsul

 B、Robin

 C、RISQUES

 D、PA

Votre réponse : ACD Réponse standard : ACD

7. Parmi les algorithmes cryptographiques suivants, lesquels se sont révélés totalement non sécurisés en théorie ?

 A、AES

 B、RSA

 C. Échange de clés DH

 D、ECC

Votre réponse : BCD Réponse standard : BCD

8. Laquelle des fonctions suivantes les chevaux de Troie ASP possèdent-ils généralement ?

 A. Télécharger

 B. Élévation des privilèges de débordement à distance

 C. Télécharger

 D. Parcourir le répertoire

Votre réponse : ACD Réponse standard : ACD

9. Laquelle des deux affirmations suivantes sur la nature des vers est correcte ?

 A. Utilisation du parasitisme de fichiers

 B. Ne pas utiliser le parasitisme de fichiers

 C. Déni de service au réseau

 D. Ne pas causer de déni de service au réseau

Votre réponse : AC Réponse standard : BC

10. Lors de la sélection des paramètres clés RSA p et q, à laquelle des exigences suivantes faut-il prêter attention

 A, p et q doivent être des nombres premiers forts

 B, la différence entre p et q est plus petite

 C, p et q doivent être de grands nombres premiers

 D. Le plus grand facteur commun de (p-1) et (q-1) est plus petit

Votre réponse : ACD Réponse standard : ACD

Heure de l'examen : 2022-09-04 09:00:00 - 2022-09-11 17:00:00

Description de l'épreuve : Il y a 30 questions dans ce test, 3 points par question pour les questions à choix unique, 4 points par question pour les questions à choix multiples, et le score total est de 100 points. Veuillez répondre aux questions dans le délai imparti du test. Si vous ne répondez pas, il sera soumis automatiquement et le score ne sera pas enregistré.

1. Questions à choix multiples

1. Un commutateur Ethernet est essentiellement un multiport ( ).

 A. Répéteur

 B. Pont

 Moyeu C.

 D. Routeur

Votre réponse : D Réponse type : B

2. Le commutateur peut reconnaître l'adresse ______.

 A、TCP

 B、DNS

 C. Couche réseau

 D、MAC

Votre réponse : D Réponse standard : D

3. Laquelle des descriptions suivantes concernant les concepts de base de la couche physique est erronée ?

 A. Établir, gérer et libérer des connexions physiques entre des hôtes communicants

 B. Réaliser la transmission transparente du flux binaire

 C. La couche la plus basse du modèle de référence OSI

 D. L'unité de transmission de données est un octet

Votre réponse : B Réponse standard : D

4. Parmi les adresses IP suivantes, qui appartiennent aux adresses de classe C sont ().

 A、197.234.111.123

 B、23.34.45.56

 C、141.0.0.0

 D、3.3.3.3

Votre réponse : A Réponse standard : A

5. Lorsqu'un hôte du réseau A envoie un message à un hôte du réseau B, le routeur doit vérifier ( ) l'adresse.

 A. Autre

 B、IP

 C. Physique

 Port D.

Votre réponse : B Réponse standard : B

6. Les principales caractéristiques des services IP sont ().

 A. Fiable, sans connexion et full-duplex

 B. Livraison fiable, orientée connexion et au mieux

 C. Livraison non fiable, orientée sans connexion et au mieux

 D. Non fiable, orienté connexion et duplex intégral

Votre réponse : C Réponse standard : C

7. Laquelle des technologies suivantes est la technologie de protection de Microsoft contre les attaques SEH ?

 A、NX

 B、TARTE

 C、DEP

 D、SEHOP

Votre réponse : D Réponse standard : D

8. () n'est pas une caractéristique des virus.

 A. Dissimulation

 B. Prévisibilité

 C. Infectieux

 D. Parasite

Votre réponse : B Réponse standard : B

9. Le virus de Jérusalem infectera la fin du fichier, le contenu est ()

 A、MsDos

 B、cmd

 C、exe

 D、reg

Votre réponse : C Réponse type : A

10. Un outil est fourni dans le système d'exploitation Windows pour effectuer les opérations de registre. Quel est cet outil ?

 A、netstat

 B, bloc-notes

 C、gouverné

 D, clé système

Votre réponse : C Réponse standard : C

11. Nous utilisons souvent la commande () pour libérer l'ip actuellement obtenue par l'ordinateur.

 A、ipconfig /delete

 B、ipconfig /remake

 C、ipconfig

 D、ipconfig /release

Votre réponse : A Réponse standard : D

12. FTP est un protocole courant, mais il y aura des problèmes de sécurité () lors de l'utilisation de FTP pour le transfert de fichiers.

 A. Le nom d'utilisateur et le mot de passe de connexion seront transmis au serveur en texte clair

 B. Le programme de destruction peut être exécuté sur le client

 C. Le programme de destruction peut s'exécuter côté serveur

 D. Vous pouvez vous connecter anonymement sans mot de passe

Votre réponse : A Réponse standard : A

13. () est la base théorique de la cryptographie traditionnelle.

 A. Physique

 B. Mécanique quantique

 C. informatique

 D. Mathématiques

Votre réponse : D Réponse standard : D

14. Si le paquet de données est diffusé sur ce réseau, l'adresse IP de destination du paquet de données doit être ().

 A. L'adresse la plus basse du sous-réseau

 B. L'adresse de sous-réseau la plus élevée

 C、255.255.255.255

 D、0.0.0.0

Votre réponse : B Réponse standard : B

15. Laquelle des descriptions suivantes concernant les protocoles réseau et les éléments de protocole est correcte ?

 A. Le timing indique l'ordre de faire

 B. Exprimer grammaticalement ce qu'il faut faire

 C. La représentation sémantique est ce qu'il faut faire

 D. Le protocole indique quelle est la fonction réseau

Votre réponse : B Réponse standard : D

16. Si deux hôtes se trouvent dans le même sous-réseau, quel doit être le résultat de l'"AND" des adresses IP des deux hôtes avec leurs masques de sous-réseau ?

 A. même

 B. Tous 1

 C. différent

 D. C'est tout 0

Votre réponse : A Réponse standard : A

17. Les cartes d'interface réseau (NIC) se trouvent-elles dans le modèle OSI ?

 A. Couche réseau

 B. Couche physique

 C. Couche liaison de données

 D. Couche de transport

Votre réponse : C Réponse standard : C

18. Étant donné une adresse physique, le protocole () peut tracer dynamiquement l'adresse logique de l'adresse.

 A、RARP

 B、ICMP

 C. Aucun des trois autres

 D、ARP

Votre réponse : A Réponse standard : A

19. À quelle couche de cryptage SSL appartient-il ?

 A. Couche de liaison

 B. Couche transport

 C. Couche réseau

 D. Couche d'application

Votre réponse : B Réponse standard : B

20. Au niveau de l'assemblage, () est le registre du pointeur supérieur de la pile

 A、ebp

 B、esp

 C、eip

 D、ecx

Votre réponse : B Réponse standard : B

2. Questions à choix multiples

1. Parmi les éléments suivants, lesquels sont les objectifs de sécurité du système d'exploitation ?

 A. Intégrité

 B. Non-traçabilité

 C. Confidentialité

 D. Disponibilité

Votre réponse : ACD Réponse standard : ACD

2. Si l'entrée n'est pas filtrée, laquelle des failles suivantes peut être causée ?

 A. Attaque XSS

 B. Attaque DOS

 C. Attaque CSRF

 D. Injection SQL

Votre réponse : ACD Réponse standard : ACD

3. Quelles sont les techniques courantes de décorticage ?

 A. La première méthode anormale

 B. Loi ESP

 C. Méthode de suivi en une seule étape

 D. Méthode de mise en miroir de la mémoire

Votre réponse : ABD Réponse standard : BCD

4. La technologie d'analyse dynamique des codes malveillants comprend lequel des éléments suivants ?

 A. Analyse des taches

 B. Détection de processus

 C. Détection de réseau

 D. Tests fuzz

Votre réponse : ABC Réponse type : ABCD

5. Lequel des éléments suivants correspond à l'isolation spatiale dans le mécanisme matériel de sécurité de base du système d'exploitation ?

 A. Isolement inter-processus

 B. Ordonnancement du processeur

 C. Jeu d'instructions de sécurité

 D. Protection du stockage

Votre réponse : ACD Réponse standard : ACD

6. Laquelle des méthodes suivantes est la méthode de soumission du formulaire de base de données WEB ?

 A、SUPPRIMER

 B、OBTENIR

 C、MISE À JOUR

 D、PUT

Votre réponse : ACD Réponse standard : BD

7. Parmi les risques suivants, lesquels sont des risques de sécurité Web courants ?

 A. Attaque par injection

 B. Falsification de requêtes intersites

 C. Protection inefficace de la couche de transport

 D. Référence directe d'objet dangereux

Votre réponse : AB Réponse type : ABCD

8. Lors de la collecte d'informations, chaque système d'exploitation présente des différences subtiles lors de la mise en œuvre de la pile de protocoles TCP/IP. Laquelle des options suivantes peut être utilisée pour juger ?

 A, drapeau DF

 B. Valeur TTL

 C, MSS (taille de segment maximale)

 D.Type de service

Votre réponse : D Réponse type : ABCD

9. Lequel des outils suivants peut analyser l'adresse du système cible, les ports ouverts, etc. ?

 A、Whois

 B、netstat

 C、NetBIOS

 D、Nmap

Votre réponse : BCD Réponse standard : CD

10. Parmi les formats suivants, lesquels sont des formats PE courants ?

 A、COM

 B、EXE

 C、DLL

 D、PEM

Votre réponse : BC Réponse standard : BCD

Heure de l'examen : 2022-09-04 09:00:00 - 2022-09-11 17:00:00

Description de l'épreuve : Il y a 30 questions dans ce test, 3 points par question pour les questions à choix unique, 4 points par question pour les questions à choix multiples, et le score total est de 100 points. Veuillez répondre aux questions dans le délai imparti du test. Si vous ne répondez pas, il sera soumis automatiquement et le score ne sera pas enregistré.

1. Questions à choix multiples

1. Un commutateur Ethernet est essentiellement un multiport ( ).

 A. Pont

 B. Routeur

 C. Répéteur

 Moyeu D.

Votre réponse : A Réponse standard : A

2. () est la base théorique de la cryptographie traditionnelle.

 A. informatique

 B. Physique

 C. Mécanique quantique

 D. Mathématiques

Votre réponse : D Réponse standard : D

3. Les principales caractéristiques des services IP sont ().

 A. Livraison non fiable, orientée sans connexion et au mieux

 B. Non fiable, orienté connexion et duplex intégral

 C. Livraison fiable, orientée connexion et au mieux

 D. Fiable, sans connexion et en duplex intégral

Votre réponse : A Réponse standard : A

4. Un outil est fourni dans le système d'exploitation Windows pour effectuer les opérations de registre. Quel est cet outil ?

 A、regedit

 B, clé système

 C、état de la grille

 D、bloc-notes

Votre réponse : A Réponse standard : A

5. Lequel des éléments suivants est le type de section de données en lecture seule à l'exécution dans la structure du fichier PE ?

 A、données

 B、rdonnées

 Données C、

 D、texte

Votre réponse : B Réponse standard : B

6. La méthode d'anonymat de localisation dans la technologie de protection de la vie privée n'inclut pas ()

 A. Anonymat spatial

 B. Pseudonyme anonyme

 C, m-anonyme

 D, k-anonyme

Votre réponse : A Réponse standard : C

7. À quelle couche de cryptage SSL appartient-il ?

 A. Couche de transport

 B. Couche d'application

 C. Couche réseau

 D. Couche de liaison

Votre réponse : A Réponse standard : A

8. Dans le code anti-pistage du shell de chiffrement, de nombreux pièges () seront définis, c'est-à-dire une gestion structurée des exceptions.

 A、APT

 B、SMC

 C、SEH

 D、ARP

Votre réponse : C Réponse standard : C

9. Dans la technologie d'analyse dynamique du code, des outils tels que () peuvent analyser l'indice de sécurité de l'environnement du réseau hôte.

 A、Vue TCP

 B、Fport

 C、Regmon

 D、vide

Votre réponse : D Réponse standard : D

10. Le virus de Jérusalem infectera la fin du fichier, le contenu est ()

 A、reg

 B、MsDos

 C、exe

 D、cmd

Votre réponse : B Réponse standard : B

11. () n'est pas une caractéristique des virus.

 A. Infectieux

 B. Prévisibilité

 C. Dissimulation

 D. Parasite

Votre réponse : B Réponse standard : B

12. Le commutateur peut reconnaître ______ adresses.

 A、MAC

 B、DNS

 C、TCP

 D. Couche réseau

Votre réponse : A Réponse standard : A

13. Si le paquet de données est diffusé sur ce réseau, l'adresse IP de destination du paquet de données doit être ().

 A. L'adresse la plus basse du sous-réseau

 B. L'adresse de sous-réseau la plus élevée

 C、0.0.0.0

 D、255.255.255.255

Votre réponse : B Réponse standard : B

14. FTP est un protocole courant, mais il y aura des problèmes de sécurité () lors de l'utilisation de FTP pour le transfert de fichiers.

 A. Le nom d'utilisateur et le mot de passe de connexion seront transmis au serveur en texte clair

 B. Le programme de destruction peut être exécuté sur le client

 C. Le programme de destruction peut s'exécuter côté serveur

 D. Vous pouvez vous connecter anonymement sans mot de passe

Votre réponse : A Réponse standard : A

15. Le pirate Xiaowang a intercepté une donnée de C à S, puis il a extrait des informations des données et les a falsifiées, et l'a finalement envoyée à S, qui s'appelle ()

 A. Attaque CC

 B. Attaque DOS

 C. Attaque par injection SQL

 D. Attaque de l'homme du milieu

Votre réponse : D Réponse standard : D

16. Laquelle des descriptions suivantes concernant les protocoles réseau et les éléments de protocole est correcte ?

 A. Exprimer grammaticalement ce qu'il faut faire

 B. Le timing indique l'ordre de faire

 C. La représentation sémantique est ce qu'il faut faire

 D. Le protocole indique quelle est la fonction réseau

Votre réponse : D Réponse standard : D

17. Nous utilisons souvent la commande () pour libérer l'ip actuellement obtenue par l'ordinateur.

 A、ipconfig /release

 B、ipconfig

 C、ipconfig /delete

 D、ipconfig /remake

Votre réponse : A Réponse standard : A

18. Lorsqu'un hôte du réseau A envoie un message à un hôte du réseau B, le routeur doit vérifier l'adresse ( ).

 A. Autre

 B. Physique

 Port C.

 PLONGER

Votre réponse : D Réponse standard : D

19. Laquelle des descriptions suivantes concernant les concepts de base de la couche physique est erronée ?

 A. L'unité de transmission de données est l'octet

 B. Établir, gérer et libérer des connexions physiques entre des hôtes communicants

 C. Réaliser une transmission transparente du flux binaire

 D. La couche la plus basse du modèle de référence OSI

Votre réponse : A Réponse standard : A

20. Les cartes d'interface réseau (NIC) se trouvent-elles dans le modèle OSI ?

 A. Couche liaison de données

 B. Couche physique

 C. Couche réseau

 D. Couche de transport

Votre réponse : A Réponse standard : A

2. Questions à choix multiples

1. Parmi les risques suivants, lesquels sont des risques de sécurité Web courants ?

 A. Référence directe d'objet dangereux

 B. Protection inefficace de la couche de transport

 C. Attaque par injection

 D. Falsification de requêtes intersites

Votre réponse : ABCD Réponse type : ABCD

2. Laquelle des méthodes suivantes est la méthode de soumission du formulaire de base de données WEB ?

 A、MISE À JOUR

 B、SUPPRIMER

 C、PUT

 D、OBTENIR

Votre réponse : CD Réponse standard : CD

3. Lors de la collecte d'informations, chaque système d'exploitation présente des différences subtiles lors de l'implémentation de la pile de protocoles TCP/IP. Laquelle des options suivantes peut être utilisée pour juger ?

 A, drapeau DF

 B. Type de conditions d'utilisation

 C, MSS (taille de segment maximale)

 D. Valeur TTL

Votre réponse : BC Réponse standard : ABCD

4. Parmi les formats suivants, lesquels sont des formats PE courants ?

 A、PEM

 B、DLL

 C、AVEC

 D、EXE

Votre réponse : ABD Réponse standard : ABD

5. Lequel des outils suivants peut analyser l'adresse du système cible, les ports ouverts, etc. ?

 A、Nmap

 B、netstat

 C、Whois

 D、NetBIOS

Votre réponse : AD Réponse standard : AD

6. Laquelle des options suivantes est la plus représentative des méthodes de classification des vulnérabilités ?

 A、Krsul

 B、Robin

 C、RISQUES

 D、PA

Votre réponse : ABCD Réponse standard : ACD

7. Parmi les algorithmes cryptographiques suivants, lesquels se sont révélés totalement non sécurisés en théorie ?

 A、AES

 B、RSA

 C. Échange de clés DH

 D、ECC

Votre réponse : CD Réponse standard : BCD

8. Laquelle des fonctions suivantes les chevaux de Troie ASP possèdent-ils généralement ?

 A. Télécharger

 B. Élévation des privilèges de débordement à distance

 C. Télécharger

 D. Parcourir le répertoire

Votre réponse : ABCD Réponse standard : ACD

9. Laquelle des deux affirmations suivantes sur la nature des vers est correcte ?

 A. Utilisation du parasitisme de fichiers

 B. Ne pas utiliser le parasitisme de fichiers

 C. Déni de service au réseau

 D. Ne pas causer de déni de service au réseau

Votre réponse : CB Réponse standard : CB

10. Lors de la sélection des paramètres clés RSA p et q, à laquelle des exigences suivantes faut-il prêter attention

 A, p et q doivent être des nombres premiers forts

 B, la différence entre p et q est plus petite

 C, p et q doivent être de grands nombres premiers

 D. Le plus grand facteur commun de (p-1) et (q-1) est plus petit

Votre réponse : AD Réponse standard : ACD


1. Question à choix multiples

1. Laquelle des technologies suivantes est la technologie de protection de Microsoft contre les attaques SEH ?

A, PIE

B, SEHOP

C, NX

D, DEP

Votre réponse : B Réponse standard : B

2. Laquelle des descriptions suivantes concernant les protocoles réseau et les éléments de protocole est correcte ?

A. Le timing indique l'ordre de faire

B. La syntaxe indique comment le faire

C. La sémantique indique ce qu'il faut faire

D. Le protocole indique quelle est la fonction réseau

Votre réponse : C Réponse standard : D

3. Nous utilisons souvent la commande () pour libérer l'ordinateur IP actuel obtenu.

A. ipconfig /delete

B. ipconfig /release

C. ipconfig /remake

D. ipconfig

Votre réponse : B Réponse standard : B

4. Étant donné une adresse physique, le protocole () peut mapper dynamiquement l'adresse logique de l'adresse.

A, ARP

B, ICMP

C, RARP

D, aucun des trois autres

Votre réponse : C Réponse standard : C

5. FTP est un protocole courant, mais il y aura () des problèmes de sécurité lors de l'utilisation de FTP pour le transfert de fichiers.

A. Le programme défectueux peut être exécuté côté client

B. Le programme défectueux peut être exécuté côté serveur

C. Une connexion anonyme peut être effectuée sans mot de passe

D. Le nom d'utilisateur et le mot de passe de connexion seront transmis au côté serveur dans texte brut

Votre réponse : D Réponse standard : D

6. () est la base théorique de la cryptographie traditionnelle.

A. Mécanique quantique

B. Mathématiques

C. Physique

D. Informatique

Votre réponse : D Réponse standard : B

7. Les principales caractéristiques des services IP sont ().

A. Livraison fiable, orientée connexion et au mieux

B. Non fiable, orientée connexion et full-duplex

C. Livraison non fiable, orientée sans connexion et au mieux

D. Fiable, sans connexion et orientée full-duplex

Votre réponse : Une norme réponse : C

8. Dans le code anti-pistage du shell de chiffrement, de nombreux pièges () seront définis, c'est-à-dire une gestion structurée des exceptions.

A. SMC

B. APT

C. SEH

D. ARP

Votre réponse : C Réponse standard : C

9. Les méthodes d'anonymat de localisation dans les technologies de protection de la vie privée n'incluent pas ()

A. Anonymat spatial

B. m-anonymat

C. k-anonymat

D , Pseudonyme Anonyme

Votre réponse : B Réponse standard : B

10. Si deux hôtes se trouvent dans le même sous-réseau, quel doit être le résultat du " AND " des adresses IP des deux hôtes avec leurs masques de sous-réseau ?

A. Idem

B. Tous 1

C. Tous 0

D. Différent

Votre réponse : D Réponse standard : A

11. Si le paquet de données est diffusé sur le réseau local, l'adresse IP de destination du paquet de données doit être ().

A. 255.255.255.255

B. L'adresse de sous-réseau la plus basse

C. L'adresse de sous-réseau la plus élevée

D. 0.0.0.0

Votre réponse : A Réponse standard : C

12. Le commutateur peut identifier ______ adresses.

A. TCP

B. MAC

C. DNS

D. Couche réseau

Votre réponse : B Réponse standard : B

13. () n'est pas une caractéristique des virus.

A. Infectieux

B. Dissimulation

C. Parasite

D. Prévisibilité

Votre réponse : D Réponse standard : D

14. Le virus de Jérusalem infectera la fin du fichier, le contenu est ()

A, MsDos

B, reg

C, exe

D , cmd

Votre réponse : A Réponse standard : A

15. Que fournit le protocole de couche réseau dans le système TCP/IP ?

A. Service de paquets de données sans connexion et fiable

B. Service de circuit virtuel fiable et en mode connexion

C. Service de paquets de données sans connexion et non fiable

D. Service de circuit virtuel en mode connexion et non fiable

Votre réponse : B Réponse standard : C

16. Ce qui suit mal dans la description des concepts de base de la couche physique ?

A. Établir, gérer et libérer des connexions physiques entre les hôtes pour la communication

B. La couche inférieure du modèle de référence OSI

C. Réaliser une transmission transparente des flux binaires

D. L'unité de transmission de données est l'octet

Votre réponse : D Réponse standard : D

17. Dans la technologie d'analyse dynamique du code, des outils tels que () peuvent analyser l'indice de sécurité de l'environnement du réseau hôte.

A. Regmon

B. Nmpa

C. Fport

D. TCPview

Votre réponse : D Réponse standard : B

18. Il existe de nombreuses techniques contre l'analyse de code statique, mais sans inclure ()

A. Obfuscation

B. Auto-modification

C. Anti-débogage

D Emballage

Votre réponse : C Réponse standard : C

19. Un outil est fourni dans le système d'exploitation Windows pour effectuer les opérations de registre.

A, bloc-notes

B, syskey

C, regedit

D, netstat

Votre réponse : C Réponse standard : C

20. Au niveau de l'assemblage, () est le registre du pointeur supérieur de la pile

A, eip

B, ebp

C, ecx

D, esp

Votre réponse : D Réponse standard : D

2. Questions à choix multiples

1. Parmi les propositions suivantes, lesquelles sont des techniques d'analyse dynamique de code malveillant ?

A. Test Fuzz

B. Détection de réseau

C. Analyse de taches

D. Détection de processus

Votre réponse : BCD Réponse standard : ABCD

2. Parmi les risques suivants, lesquels sont des risques de sécurité WEB courants ?

A. Référence directe d'objet dangereux

B. Attaque par injection

C. Protection inefficace de la couche de transport

D. Contrefaçon de demande intersite

Votre réponse : ABCD Réponse standard : ABCD

3. Quelles sont les techniques de décompression courantes suivantes ?

A. La première méthode anormale

B. La méthode de mise en miroir de la mémoire

C. La méthode de suivi en une seule étape

D. La loi ESP

Votre réponse : Réponse standard BCD : BCD

4. Laquelle des fonctions suivantes les chevaux de Troie ASP ont-ils généralement ?

A. Télécharger

B. Télécharger

C. Parcourir le répertoire

D. Élévation des privilèges de débordement à distance

Votre réponse : ABC Réponse standard : ABC

5. Laquelle des options suivantes est la plus représentative des méthodes de classification des vulnérabilités ?

A, PA

B, RISOS

C, Krsul

D, Robin

Votre réponse : BC Réponse standard : ABC

6. Parmi les propositions suivantes, lesquelles sont des descriptions correctes de la nature des vers ?

A. Ne pas causer de déni de service au réseau

B. Ne pas utiliser le parasitisme de fichiers

C. Utiliser le parasitisme de fichiers

D. Ne pas causer de déni de service au réseau

Votre réponse : CD Réponse standard : AB

7. Lequel des éléments suivants appartient à numérisation secrète ?

A. Scan XMAS

B. Connexion TCP complète

C. Scan UDP

D. Scan FIN

Votre réponse : A Réponse standard : AD

8. Laquelle des méthodes d'attaque par injection SQL d'entrée suivantes ?

A. Injection temporelle

B. Injection aveugle

C. Injection d'erreur

D. Injection secondaire

Votre réponse : ABCD Réponse standard : ABCD

9. Parmi les suivants, lesquels sont des formats PE courants ?

A, DLL

B, PEM

C, EXE

D, COM

Votre réponse : AC Réponse standard : ABC

10. Lequel des outils suivants peut scanner l'adresse du système cible, les ports ouverts, etc. ?

A. Whois

B. netstat

C. Nmap

D. NetBIOS

Votre réponse : CD Réponse standard : CD

1. Questions à choix multiples

1. Laquelle des technologies suivantes est la technologie de protection de Microsoft contre les attaques SEH ?

 À PIEDS

 B、SEHOP

 C、NX

 D、DEP

Votre réponse : B Réponse standard : B

2. Dans le modèle de référence OSI, lequel des éléments suivants est responsable du contrôle de flux et du contrôle d'erreur ?

 A. Couche liaison de données

 B. Couche réseau

 C. Couche d'application

 D. Couche de présentation

Votre réponse : A Réponse standard : A

3. Un outil est fourni dans le système d'exploitation Windows pour effectuer les opérations de registre. Quel est cet outil ?

 A、netstat

 B, bloc-notes

 C, clé système

 D、regedit

Votre réponse : D Réponse standard : D

4. Laquelle des descriptions suivantes concernant les concepts de base de la couche physique est erronée ?

 A. La couche la plus basse du modèle de référence OSI

 B. Réaliser la transmission transparente du flux binaire

 C. Établir, gérer et libérer des connexions physiques entre des hôtes communicants

 D. L'unité de transmission de données est un octet

Votre réponse : D Réponse standard : D

5. Étant donné une adresse physique, le protocole () peut cartographier dynamiquement l'adresse logique de l'adresse.

 R. Aucun des trois autres

 B、RARP

 C、ICMP

 D、ARP

Votre réponse : B Réponse standard : B

6. Il existe de nombreuses techniques contre l'analyse de code statique, mais sans compter ()

 A. confondre

 B. Anti-débogage

 C. Emballage

 D. Auto-modification

Votre réponse : B Réponse standard : B

7. Les cartes d'interface réseau (NIC) se trouvent-elles dans le modèle OSI ?

 A. Couche physique

 B. Couche transport

 C. Couche liaison de données

 D. Couche réseau

Votre réponse : C Réponse standard : C

8. Laquelle des descriptions suivantes concernant les protocoles réseau et les éléments de protocole est correcte ?

 A. Exprimer grammaticalement ce qu'il faut faire

 B. La représentation sémantique est ce qu'il faut faire

 C. Le timing indique l'ordre de faire

 D. Le protocole indique quelle est la fonction réseau

Votre réponse : D Réponse standard : D

9. Le commutateur peut reconnaître l'adresse ______.

 A、TCP

 B. Couche réseau

 C、MAC

 D、DNS

Votre réponse : C Réponse standard : C

10. Dans la technologie d'analyse dynamique du code, des outils tels que () peuvent analyser l'indice de sécurité de l'environnement du réseau hôte.

 A、Vue TCP

 B、Regmon

 C、Fport

 D、vide

Votre réponse : D Réponse standard : D

11. () est la base théorique de la cryptographie traditionnelle.

 A. Mathématiques

 B. informatique

 C. Mécanique quantique

 D. physique

Votre réponse : A Réponse standard : A

12. À quelle couche de cryptage SSL appartient-il ?

 A. Couche de liaison

 B. Couche d'application

 C. Couche transport

 D. Couche réseau

Votre réponse : C Réponse standard : C

13. Lorsqu'un hôte du réseau A envoie un message à un hôte du réseau B, le routeur doit vérifier l'adresse ( ).

 A. Autre

 B、IP

 C. Physique

 Port D.

Votre réponse : B Réponse standard : B

14. Lequel des éléments suivants est le type de section de données en lecture seule à l'exécution dans la structure du fichier PE ?

 Un texte

 B、tomber

 C、données

 D、rdonnées

Votre réponse : D Réponse standard : D

15. Un commutateur Ethernet est essentiellement un multiport ( ).

 A. moyeu

 B. Pont

 C. Répéteur

 D. Routeur

Votre réponse : B Réponse standard : B

16. Le pirate informatique Xiaowang a intercepté une donnée de C à S, puis il a extrait des informations des données et les a falsifiées, et l'a finalement envoyée à S, qui s'appelle ()

 A. Attaque CC

 B. Attaque DOS

 C. Attaque de l'homme du milieu

 D. Attaque par injection SQL

Votre réponse : C Réponse standard : C

17. Parmi les adresses IP suivantes, qui appartiennent aux adresses de classe C sont ().

 A、23.34.45.56

 B、197.234.111.123

 C、3.3.3.3

 D、141.0.0.0

Votre réponse : B Réponse standard : B

18. Au niveau de l'assemblage, () est le registre du pointeur supérieur de la pile

 A、eip

 B、ecx

 C、ebp

 D、esp

Votre réponse : D Réponse standard : D

19. Dans le code anti-pistage du shell de chiffrement, de nombreux pièges () seront définis, c'est-à-dire une gestion structurée des exceptions.

 A、SMC

 B、SEH

 C、APT

 D、ARP

Votre réponse : B Réponse standard : B

20. () n'est pas une caractéristique des virus.

 A. Parasite

 B. Prévisibilité

 C. Infectieux

 D. Dissimulation

Votre réponse : B Réponse standard : B

2. Questions à choix multiples

1. Lors de la collecte d'informations, chaque système d'exploitation présente des différences subtiles lors de la mise en œuvre de la pile de protocoles TCP/IP. Laquelle des options suivantes peut être utilisée pour juger ?

 A. Type de conditions d'utilisation

 B. Valeur TTL

 Drapeau C, DF

 D, MSS (taille de segment maximale)

Votre réponse : ABCD Réponse type : ABCD

2. La technologie d'analyse dynamique des codes malveillants comprend lequel des éléments suivants ?

 A. Détection de réseau

 B. Tests fuzz

 C. Analyse des taches

 D. Détection de processus

Votre réponse : ABCD Réponse type : ABCD

3. Parmi les risques suivants, lesquels sont des risques de sécurité Web courants ?

 A. Attaque par injection

 B. Référence directe d'objet dangereux

 C. Protection inefficace de la couche de transport

 D. Falsification de requêtes intersites

Votre réponse : ABCD Réponse type : ABCD

4. Lors de la sélection des paramètres clés RSA p et q, à laquelle des exigences suivantes faut-il prêter attention

 Le plus grand facteur commun de A, (p-1) et (q-1) est plus petit

 B, la différence entre p et q est plus petite

 C, p et q doivent être de grands nombres premiers

 D, p et q doivent être des nombres premiers forts

Votre réponse : ACD Réponse standard : ACD

5. Laquelle des méthodes suivantes est la méthode de soumission du formulaire de base de données WEB ?

 A、METTEZ

 B、OBTENIR

 C、SUPPRIMER

 D、MISE À JOUR

Votre réponse : AB Réponse type : AB

6. Windows utilise un identifiant de sécurité (Security Identifier) ​​​​pour identifier de manière unique les entités qui effectuent diverses actions dans le système, y compris laquelle des actions suivantes ?

 Un utilisateur

 B. domaine

 C. service

 D. Groupe d'utilisateurs

Votre réponse : B Réponse type : ABCD

7. Si l'entrée n'est pas filtrée, laquelle des failles suivantes peut être causée ?

 A. Attaque CSRF

 B. Attaque DOS

 C. Attaque XSS

 D. Injection SQL

Votre réponse : ABCD Réponse standard : ACD

8. Parmi les éléments suivants, lesquels sont les objectifs de sécurité du système d'exploitation ?

 A. Non-traçabilité

 B. Disponibilité

 C. Confidentialité

 D. Intégrité

Votre réponse : BCD Réponse standard : BCD

9. Laquelle des deux affirmations suivantes sur la nature des vers est correcte ?

 A. Utilisation du parasitisme de fichiers

 B. Ne pas utiliser le parasitisme de fichiers

 C. Ne pas provoquer de déni de service sur le réseau

 D. Déni de service au réseau

Votre réponse : AD Réponse standard : BD

10. (), (), () sont les informations contenues dans le certificat numérique spécifié par X.509.

 A. La clé privée de l'autorité de certification

 B. La clé publique du titulaire du certificat

 C. La durée de validité du certificat

 D. La signature de l'autorité de certification

Votre réponse : AB Réponse type : BCD

Guess you like

Origin blog.csdn.net/Moxin1044/article/details/126720989