Dans les essais, vous pouvez regarder WP | La 6e compétition jeunesse de la Qiangwang Cup Concours en ligne WriteUp_Youth ctf's Blog-CSDN Blog
Copsai-Network Security Knowledge Questions et réponses
1. Questions à choix multiples
1. Un commutateur Ethernet est essentiellement un multiport ( ).
A. Pont
B. Routeur
C. Répéteur
Moyeu D.
Votre réponse : A Réponse standard : A
2. () est la base théorique de la cryptographie traditionnelle.
A. informatique
B. Physique
C. Mécanique quantique
D. Mathématiques
Votre réponse : D Réponse standard : D
3. Les principales caractéristiques des services IP sont ().
A. Livraison non fiable, orientée sans connexion et au mieux
B. Non fiable, orienté connexion et duplex intégral
C. Livraison fiable, orientée connexion et au mieux
D. Fiable, sans connexion et en duplex intégral
Votre réponse : A Réponse standard : A
4. Un outil est fourni dans le système d'exploitation Windows pour effectuer les opérations de registre. Quel est cet outil ?
A、regedit
B, clé système
C、état de la grille
D、bloc-notes
Votre réponse : A Réponse standard : A
5. Lequel des éléments suivants est le type de section de données en lecture seule à l'exécution dans la structure du fichier PE ?
A、données
B、rdonnées
Données C、
D、texte
Votre réponse : B Réponse standard : B
6. La méthode d'anonymat de localisation dans la technologie de protection de la vie privée n'inclut pas ()
A. Anonymat spatial
B. Pseudonyme anonyme
C, m-anonyme
D, k-anonyme
Votre réponse : C Réponse standard : C
7. À quelle couche de cryptage SSL appartient-il ?
A. Couche de transport
B. Couche d'application
C. Couche réseau
D. Couche de liaison
Votre réponse : A Réponse standard : A
8. Dans le code anti-pistage du shell de chiffrement, de nombreux pièges () seront définis, c'est-à-dire une gestion structurée des exceptions.
A、APT
B、SMC
C、SEH
D、ARP
Votre réponse : C Réponse standard : C
9. Dans la technologie d'analyse dynamique du code, des outils tels que () peuvent analyser l'indice de sécurité de l'environnement du réseau hôte.
A、Vue TCP
B、Fport
C、Regmon
D、vide
Votre réponse : D Réponse standard : D
10. Le virus de Jérusalem infectera la fin du fichier, le contenu est ()
A、reg
B、MsDos
C、exe
D、cmd
Votre réponse : B Réponse standard : B
11. () n'est pas une caractéristique des virus.
A. Infectieux
B. Prévisibilité
C. Dissimulation
D. Parasite
Votre réponse : B Réponse standard : B
12. Le commutateur peut reconnaître ______ adresses.
A、MAC
B、DNS
C、TCP
D. Couche réseau
Votre réponse : A Réponse standard : A
13. Si le paquet de données est diffusé sur ce réseau, l'adresse IP de destination du paquet de données doit être ().
A. L'adresse la plus basse du sous-réseau
B. L'adresse de sous-réseau la plus élevée
C、0.0.0.0
D、255.255.255.255
Votre réponse : B Réponse standard : B
14. FTP est un protocole courant, mais il y aura des problèmes de sécurité () lors de l'utilisation de FTP pour le transfert de fichiers.
A. Le nom d'utilisateur et le mot de passe de connexion seront transmis au serveur en texte clair
B. Le programme de destruction peut être exécuté sur le client
C. Le programme de destruction peut s'exécuter côté serveur
D. Vous pouvez vous connecter anonymement sans mot de passe
Votre réponse : A Réponse standard : A
15. Le pirate Xiaowang a intercepté une donnée de C à S, puis il a extrait des informations des données et les a falsifiées, et l'a finalement envoyée à S, qui s'appelle ()
A. Attaque CC
B. Attaque DOS
C. Attaque par injection SQL
D. Attaque de l'homme du milieu
Votre réponse : D Réponse standard : D
16. Laquelle des descriptions suivantes concernant les protocoles réseau et les éléments de protocole est correcte ?
A. Exprimer grammaticalement ce qu'il faut faire
B. Le timing indique l'ordre de faire
C. La représentation sémantique est ce qu'il faut faire
D. Le protocole indique quelle est la fonction réseau
Votre réponse : D Réponse standard : D
17. Nous utilisons souvent la commande () pour libérer l'ip actuellement obtenue par l'ordinateur.
A、ipconfig /release
B、ipconfig
C、ipconfig /delete
D、ipconfig /remake
Votre réponse : A Réponse standard : A
18. Lorsqu'un hôte du réseau A envoie un message à un hôte du réseau B, le routeur doit vérifier l'adresse ( ).
A. Autre
B. Physique
Port C.
PLONGER
Votre réponse : D Réponse standard : D
19. Laquelle des descriptions suivantes concernant les concepts de base de la couche physique est erronée ?
A. L'unité de transmission de données est l'octet
B. Établir, gérer et libérer des connexions physiques entre des hôtes communicants
C. Réaliser une transmission transparente du flux binaire
D. La couche la plus basse du modèle de référence OSI
Votre réponse : A Réponse standard : A
20. Les cartes d'interface réseau (NIC) se trouvent-elles dans le modèle OSI ?
A. Couche liaison de données
B. Couche physique
C. Couche réseau
D. Couche de transport
Votre réponse : A Réponse standard : A
2. Questions à choix multiples
1. Parmi les risques suivants, lesquels sont des risques de sécurité Web courants ?
A. Référence directe d'objet dangereux
B. Protection inefficace de la couche de transport
C. Attaque par injection
D. Falsification de requêtes intersites
Votre réponse : ABCD Réponse type : ABCD
2. Laquelle des méthodes suivantes est la méthode de soumission du formulaire de base de données WEB ?
A、MISE À JOUR
B、SUPPRIMER
C、PUT
D、OBTENIR
Votre réponse : CD Réponse standard : CD
3. Lors de la collecte d'informations, chaque système d'exploitation présente des différences subtiles lors de l'implémentation de la pile de protocoles TCP/IP. Laquelle des options suivantes peut être utilisée pour juger ?
A, drapeau DF
B. Type de conditions d'utilisation
C, MSS (taille de segment maximale)
D. Valeur TTL
Votre réponse : ABCD Réponse type : ABCD
4. Parmi les formats suivants, lesquels sont des formats PE courants ?
A、PEM
B、DLL
C、AVEC
D、EXE
Votre réponse : ABD Réponse standard : ABD
5. Lequel des outils suivants peut analyser l'adresse du système cible, les ports ouverts, etc. ?
A、Nmap
B、netstat
C、Whois
D、NetBIOS
Votre réponse : AD Réponse standard : AD
6. Laquelle des options suivantes est la plus représentative des méthodes de classification des vulnérabilités ?
A、Krsul
B、Robin
C、RISQUES
D、PA
Votre réponse : ACD Réponse standard : ACD
7. Parmi les algorithmes cryptographiques suivants, lesquels se sont révélés totalement non sécurisés en théorie ?
A、AES
B、RSA
C. Échange de clés DH
D、ECC
Votre réponse : BCD Réponse standard : BCD
8. Laquelle des fonctions suivantes les chevaux de Troie ASP possèdent-ils généralement ?
A. Télécharger
B. Élévation des privilèges de débordement à distance
C. Télécharger
D. Parcourir le répertoire
Votre réponse : ACD Réponse standard : ACD
9. Laquelle des deux affirmations suivantes sur la nature des vers est correcte ?
A. Utilisation du parasitisme de fichiers
B. Ne pas utiliser le parasitisme de fichiers
C. Déni de service au réseau
D. Ne pas causer de déni de service au réseau
Votre réponse : AC Réponse standard : BC
10. Lors de la sélection des paramètres clés RSA p et q, à laquelle des exigences suivantes faut-il prêter attention
A, p et q doivent être des nombres premiers forts
B, la différence entre p et q est plus petite
C, p et q doivent être de grands nombres premiers
D. Le plus grand facteur commun de (p-1) et (q-1) est plus petit
Votre réponse : ACD Réponse standard : ACD
Heure de l'examen : 2022-09-04 09:00:00 - 2022-09-11 17:00:00
Description de l'épreuve : Il y a 30 questions dans ce test, 3 points par question pour les questions à choix unique, 4 points par question pour les questions à choix multiples, et le score total est de 100 points. Veuillez répondre aux questions dans le délai imparti du test. Si vous ne répondez pas, il sera soumis automatiquement et le score ne sera pas enregistré.
1. Questions à choix multiples
1. Un commutateur Ethernet est essentiellement un multiport ( ).
A. Répéteur
B. Pont
Moyeu C.
D. Routeur
Votre réponse : D Réponse type : B
2. Le commutateur peut reconnaître l'adresse ______.
A、TCP
B、DNS
C. Couche réseau
D、MAC
Votre réponse : D Réponse standard : D
3. Laquelle des descriptions suivantes concernant les concepts de base de la couche physique est erronée ?
A. Établir, gérer et libérer des connexions physiques entre des hôtes communicants
B. Réaliser la transmission transparente du flux binaire
C. La couche la plus basse du modèle de référence OSI
D. L'unité de transmission de données est un octet
Votre réponse : B Réponse standard : D
4. Parmi les adresses IP suivantes, qui appartiennent aux adresses de classe C sont ().
A、197.234.111.123
B、23.34.45.56
C、141.0.0.0
D、3.3.3.3
Votre réponse : A Réponse standard : A
5. Lorsqu'un hôte du réseau A envoie un message à un hôte du réseau B, le routeur doit vérifier ( ) l'adresse.
A. Autre
B、IP
C. Physique
Port D.
Votre réponse : B Réponse standard : B
6. Les principales caractéristiques des services IP sont ().
A. Fiable, sans connexion et full-duplex
B. Livraison fiable, orientée connexion et au mieux
C. Livraison non fiable, orientée sans connexion et au mieux
D. Non fiable, orienté connexion et duplex intégral
Votre réponse : C Réponse standard : C
7. Laquelle des technologies suivantes est la technologie de protection de Microsoft contre les attaques SEH ?
A、NX
B、TARTE
C、DEP
D、SEHOP
Votre réponse : D Réponse standard : D
8. () n'est pas une caractéristique des virus.
A. Dissimulation
B. Prévisibilité
C. Infectieux
D. Parasite
Votre réponse : B Réponse standard : B
9. Le virus de Jérusalem infectera la fin du fichier, le contenu est ()
A、MsDos
B、cmd
C、exe
D、reg
Votre réponse : C Réponse type : A
10. Un outil est fourni dans le système d'exploitation Windows pour effectuer les opérations de registre. Quel est cet outil ?
A、netstat
B, bloc-notes
C、gouverné
D, clé système
Votre réponse : C Réponse standard : C
11. Nous utilisons souvent la commande () pour libérer l'ip actuellement obtenue par l'ordinateur.
A、ipconfig /delete
B、ipconfig /remake
C、ipconfig
D、ipconfig /release
Votre réponse : A Réponse standard : D
12. FTP est un protocole courant, mais il y aura des problèmes de sécurité () lors de l'utilisation de FTP pour le transfert de fichiers.
A. Le nom d'utilisateur et le mot de passe de connexion seront transmis au serveur en texte clair
B. Le programme de destruction peut être exécuté sur le client
C. Le programme de destruction peut s'exécuter côté serveur
D. Vous pouvez vous connecter anonymement sans mot de passe
Votre réponse : A Réponse standard : A
13. () est la base théorique de la cryptographie traditionnelle.
A. Physique
B. Mécanique quantique
C. informatique
D. Mathématiques
Votre réponse : D Réponse standard : D
14. Si le paquet de données est diffusé sur ce réseau, l'adresse IP de destination du paquet de données doit être ().
A. L'adresse la plus basse du sous-réseau
B. L'adresse de sous-réseau la plus élevée
C、255.255.255.255
D、0.0.0.0
Votre réponse : B Réponse standard : B
15. Laquelle des descriptions suivantes concernant les protocoles réseau et les éléments de protocole est correcte ?
A. Le timing indique l'ordre de faire
B. Exprimer grammaticalement ce qu'il faut faire
C. La représentation sémantique est ce qu'il faut faire
D. Le protocole indique quelle est la fonction réseau
Votre réponse : B Réponse standard : D
16. Si deux hôtes se trouvent dans le même sous-réseau, quel doit être le résultat de l'"AND" des adresses IP des deux hôtes avec leurs masques de sous-réseau ?
A. même
B. Tous 1
C. différent
D. C'est tout 0
Votre réponse : A Réponse standard : A
17. Les cartes d'interface réseau (NIC) se trouvent-elles dans le modèle OSI ?
A. Couche réseau
B. Couche physique
C. Couche liaison de données
D. Couche de transport
Votre réponse : C Réponse standard : C
18. Étant donné une adresse physique, le protocole () peut tracer dynamiquement l'adresse logique de l'adresse.
A、RARP
B、ICMP
C. Aucun des trois autres
D、ARP
Votre réponse : A Réponse standard : A
19. À quelle couche de cryptage SSL appartient-il ?
A. Couche de liaison
B. Couche transport
C. Couche réseau
D. Couche d'application
Votre réponse : B Réponse standard : B
20. Au niveau de l'assemblage, () est le registre du pointeur supérieur de la pile
A、ebp
B、esp
C、eip
D、ecx
Votre réponse : B Réponse standard : B
2. Questions à choix multiples
1. Parmi les éléments suivants, lesquels sont les objectifs de sécurité du système d'exploitation ?
A. Intégrité
B. Non-traçabilité
C. Confidentialité
D. Disponibilité
Votre réponse : ACD Réponse standard : ACD
2. Si l'entrée n'est pas filtrée, laquelle des failles suivantes peut être causée ?
A. Attaque XSS
B. Attaque DOS
C. Attaque CSRF
D. Injection SQL
Votre réponse : ACD Réponse standard : ACD
3. Quelles sont les techniques courantes de décorticage ?
A. La première méthode anormale
B. Loi ESP
C. Méthode de suivi en une seule étape
D. Méthode de mise en miroir de la mémoire
Votre réponse : ABD Réponse standard : BCD
4. La technologie d'analyse dynamique des codes malveillants comprend lequel des éléments suivants ?
A. Analyse des taches
B. Détection de processus
C. Détection de réseau
D. Tests fuzz
Votre réponse : ABC Réponse type : ABCD
5. Lequel des éléments suivants correspond à l'isolation spatiale dans le mécanisme matériel de sécurité de base du système d'exploitation ?
A. Isolement inter-processus
B. Ordonnancement du processeur
C. Jeu d'instructions de sécurité
D. Protection du stockage
Votre réponse : ACD Réponse standard : ACD
6. Laquelle des méthodes suivantes est la méthode de soumission du formulaire de base de données WEB ?
A、SUPPRIMER
B、OBTENIR
C、MISE À JOUR
D、PUT
Votre réponse : ACD Réponse standard : BD
7. Parmi les risques suivants, lesquels sont des risques de sécurité Web courants ?
A. Attaque par injection
B. Falsification de requêtes intersites
C. Protection inefficace de la couche de transport
D. Référence directe d'objet dangereux
Votre réponse : AB Réponse type : ABCD
8. Lors de la collecte d'informations, chaque système d'exploitation présente des différences subtiles lors de la mise en œuvre de la pile de protocoles TCP/IP. Laquelle des options suivantes peut être utilisée pour juger ?
A, drapeau DF
B. Valeur TTL
C, MSS (taille de segment maximale)
D.Type de service
Votre réponse : D Réponse type : ABCD
9. Lequel des outils suivants peut analyser l'adresse du système cible, les ports ouverts, etc. ?
A、Whois
B、netstat
C、NetBIOS
D、Nmap
Votre réponse : BCD Réponse standard : CD
10. Parmi les formats suivants, lesquels sont des formats PE courants ?
A、COM
B、EXE
C、DLL
D、PEM
Votre réponse : BC Réponse standard : BCD
Heure de l'examen : 2022-09-04 09:00:00 - 2022-09-11 17:00:00
Description de l'épreuve : Il y a 30 questions dans ce test, 3 points par question pour les questions à choix unique, 4 points par question pour les questions à choix multiples, et le score total est de 100 points. Veuillez répondre aux questions dans le délai imparti du test. Si vous ne répondez pas, il sera soumis automatiquement et le score ne sera pas enregistré.
1. Questions à choix multiples
1. Un commutateur Ethernet est essentiellement un multiport ( ).
A. Pont
B. Routeur
C. Répéteur
Moyeu D.
Votre réponse : A Réponse standard : A
2. () est la base théorique de la cryptographie traditionnelle.
A. informatique
B. Physique
C. Mécanique quantique
D. Mathématiques
Votre réponse : D Réponse standard : D
3. Les principales caractéristiques des services IP sont ().
A. Livraison non fiable, orientée sans connexion et au mieux
B. Non fiable, orienté connexion et duplex intégral
C. Livraison fiable, orientée connexion et au mieux
D. Fiable, sans connexion et en duplex intégral
Votre réponse : A Réponse standard : A
4. Un outil est fourni dans le système d'exploitation Windows pour effectuer les opérations de registre. Quel est cet outil ?
A、regedit
B, clé système
C、état de la grille
D、bloc-notes
Votre réponse : A Réponse standard : A
5. Lequel des éléments suivants est le type de section de données en lecture seule à l'exécution dans la structure du fichier PE ?
A、données
B、rdonnées
Données C、
D、texte
Votre réponse : B Réponse standard : B
6. La méthode d'anonymat de localisation dans la technologie de protection de la vie privée n'inclut pas ()
A. Anonymat spatial
B. Pseudonyme anonyme
C, m-anonyme
D, k-anonyme
Votre réponse : A Réponse standard : C
7. À quelle couche de cryptage SSL appartient-il ?
A. Couche de transport
B. Couche d'application
C. Couche réseau
D. Couche de liaison
Votre réponse : A Réponse standard : A
8. Dans le code anti-pistage du shell de chiffrement, de nombreux pièges () seront définis, c'est-à-dire une gestion structurée des exceptions.
A、APT
B、SMC
C、SEH
D、ARP
Votre réponse : C Réponse standard : C
9. Dans la technologie d'analyse dynamique du code, des outils tels que () peuvent analyser l'indice de sécurité de l'environnement du réseau hôte.
A、Vue TCP
B、Fport
C、Regmon
D、vide
Votre réponse : D Réponse standard : D
10. Le virus de Jérusalem infectera la fin du fichier, le contenu est ()
A、reg
B、MsDos
C、exe
D、cmd
Votre réponse : B Réponse standard : B
11. () n'est pas une caractéristique des virus.
A. Infectieux
B. Prévisibilité
C. Dissimulation
D. Parasite
Votre réponse : B Réponse standard : B
12. Le commutateur peut reconnaître ______ adresses.
A、MAC
B、DNS
C、TCP
D. Couche réseau
Votre réponse : A Réponse standard : A
13. Si le paquet de données est diffusé sur ce réseau, l'adresse IP de destination du paquet de données doit être ().
A. L'adresse la plus basse du sous-réseau
B. L'adresse de sous-réseau la plus élevée
C、0.0.0.0
D、255.255.255.255
Votre réponse : B Réponse standard : B
14. FTP est un protocole courant, mais il y aura des problèmes de sécurité () lors de l'utilisation de FTP pour le transfert de fichiers.
A. Le nom d'utilisateur et le mot de passe de connexion seront transmis au serveur en texte clair
B. Le programme de destruction peut être exécuté sur le client
C. Le programme de destruction peut s'exécuter côté serveur
D. Vous pouvez vous connecter anonymement sans mot de passe
Votre réponse : A Réponse standard : A
15. Le pirate Xiaowang a intercepté une donnée de C à S, puis il a extrait des informations des données et les a falsifiées, et l'a finalement envoyée à S, qui s'appelle ()
A. Attaque CC
B. Attaque DOS
C. Attaque par injection SQL
D. Attaque de l'homme du milieu
Votre réponse : D Réponse standard : D
16. Laquelle des descriptions suivantes concernant les protocoles réseau et les éléments de protocole est correcte ?
A. Exprimer grammaticalement ce qu'il faut faire
B. Le timing indique l'ordre de faire
C. La représentation sémantique est ce qu'il faut faire
D. Le protocole indique quelle est la fonction réseau
Votre réponse : D Réponse standard : D
17. Nous utilisons souvent la commande () pour libérer l'ip actuellement obtenue par l'ordinateur.
A、ipconfig /release
B、ipconfig
C、ipconfig /delete
D、ipconfig /remake
Votre réponse : A Réponse standard : A
18. Lorsqu'un hôte du réseau A envoie un message à un hôte du réseau B, le routeur doit vérifier l'adresse ( ).
A. Autre
B. Physique
Port C.
PLONGER
Votre réponse : D Réponse standard : D
19. Laquelle des descriptions suivantes concernant les concepts de base de la couche physique est erronée ?
A. L'unité de transmission de données est l'octet
B. Établir, gérer et libérer des connexions physiques entre des hôtes communicants
C. Réaliser une transmission transparente du flux binaire
D. La couche la plus basse du modèle de référence OSI
Votre réponse : A Réponse standard : A
20. Les cartes d'interface réseau (NIC) se trouvent-elles dans le modèle OSI ?
A. Couche liaison de données
B. Couche physique
C. Couche réseau
D. Couche de transport
Votre réponse : A Réponse standard : A
2. Questions à choix multiples
1. Parmi les risques suivants, lesquels sont des risques de sécurité Web courants ?
A. Référence directe d'objet dangereux
B. Protection inefficace de la couche de transport
C. Attaque par injection
D. Falsification de requêtes intersites
Votre réponse : ABCD Réponse type : ABCD
2. Laquelle des méthodes suivantes est la méthode de soumission du formulaire de base de données WEB ?
A、MISE À JOUR
B、SUPPRIMER
C、PUT
D、OBTENIR
Votre réponse : CD Réponse standard : CD
3. Lors de la collecte d'informations, chaque système d'exploitation présente des différences subtiles lors de l'implémentation de la pile de protocoles TCP/IP. Laquelle des options suivantes peut être utilisée pour juger ?
A, drapeau DF
B. Type de conditions d'utilisation
C, MSS (taille de segment maximale)
D. Valeur TTL
Votre réponse : BC Réponse standard : ABCD
4. Parmi les formats suivants, lesquels sont des formats PE courants ?
A、PEM
B、DLL
C、AVEC
D、EXE
Votre réponse : ABD Réponse standard : ABD
5. Lequel des outils suivants peut analyser l'adresse du système cible, les ports ouverts, etc. ?
A、Nmap
B、netstat
C、Whois
D、NetBIOS
Votre réponse : AD Réponse standard : AD
6. Laquelle des options suivantes est la plus représentative des méthodes de classification des vulnérabilités ?
A、Krsul
B、Robin
C、RISQUES
D、PA
Votre réponse : ABCD Réponse standard : ACD
7. Parmi les algorithmes cryptographiques suivants, lesquels se sont révélés totalement non sécurisés en théorie ?
A、AES
B、RSA
C. Échange de clés DH
D、ECC
Votre réponse : CD Réponse standard : BCD
8. Laquelle des fonctions suivantes les chevaux de Troie ASP possèdent-ils généralement ?
A. Télécharger
B. Élévation des privilèges de débordement à distance
C. Télécharger
D. Parcourir le répertoire
Votre réponse : ABCD Réponse standard : ACD
9. Laquelle des deux affirmations suivantes sur la nature des vers est correcte ?
A. Utilisation du parasitisme de fichiers
B. Ne pas utiliser le parasitisme de fichiers
C. Déni de service au réseau
D. Ne pas causer de déni de service au réseau
Votre réponse : CB Réponse standard : CB
10. Lors de la sélection des paramètres clés RSA p et q, à laquelle des exigences suivantes faut-il prêter attention
A, p et q doivent être des nombres premiers forts
B, la différence entre p et q est plus petite
C, p et q doivent être de grands nombres premiers
D. Le plus grand facteur commun de (p-1) et (q-1) est plus petit
Votre réponse : AD Réponse standard : ACD
1. Question à choix multiples
1. Laquelle des technologies suivantes est la technologie de protection de Microsoft contre les attaques SEH ?
A, PIE
B, SEHOP
C, NX
D, DEP
Votre réponse : B Réponse standard : B
2. Laquelle des descriptions suivantes concernant les protocoles réseau et les éléments de protocole est correcte ?
A. Le timing indique l'ordre de faire
B. La syntaxe indique comment le faire
C. La sémantique indique ce qu'il faut faire
D. Le protocole indique quelle est la fonction réseau
Votre réponse : C Réponse standard : D
3. Nous utilisons souvent la commande () pour libérer l'ordinateur IP actuel obtenu.
A. ipconfig /delete
B. ipconfig /release
C. ipconfig /remake
D. ipconfig
Votre réponse : B Réponse standard : B
4. Étant donné une adresse physique, le protocole () peut mapper dynamiquement l'adresse logique de l'adresse.
A, ARP
B, ICMP
C, RARP
D, aucun des trois autres
Votre réponse : C Réponse standard : C
5. FTP est un protocole courant, mais il y aura () des problèmes de sécurité lors de l'utilisation de FTP pour le transfert de fichiers.
A. Le programme défectueux peut être exécuté côté client
B. Le programme défectueux peut être exécuté côté serveur
C. Une connexion anonyme peut être effectuée sans mot de passe
D. Le nom d'utilisateur et le mot de passe de connexion seront transmis au côté serveur dans texte brut
Votre réponse : D Réponse standard : D
6. () est la base théorique de la cryptographie traditionnelle.
A. Mécanique quantique
B. Mathématiques
C. Physique
D. Informatique
Votre réponse : D Réponse standard : B
7. Les principales caractéristiques des services IP sont ().
A. Livraison fiable, orientée connexion et au mieux
B. Non fiable, orientée connexion et full-duplex
C. Livraison non fiable, orientée sans connexion et au mieux
D. Fiable, sans connexion et orientée full-duplex
Votre réponse : Une norme réponse : C
8. Dans le code anti-pistage du shell de chiffrement, de nombreux pièges () seront définis, c'est-à-dire une gestion structurée des exceptions.
A. SMC
B. APT
C. SEH
D. ARP
Votre réponse : C Réponse standard : C
9. Les méthodes d'anonymat de localisation dans les technologies de protection de la vie privée n'incluent pas ()
A. Anonymat spatial
B. m-anonymat
C. k-anonymat
D , Pseudonyme Anonyme
Votre réponse : B Réponse standard : B
10. Si deux hôtes se trouvent dans le même sous-réseau, quel doit être le résultat du " AND " des adresses IP des deux hôtes avec leurs masques de sous-réseau ?
A. Idem
B. Tous 1
C. Tous 0
D. Différent
Votre réponse : D Réponse standard : A
11. Si le paquet de données est diffusé sur le réseau local, l'adresse IP de destination du paquet de données doit être ().
A. 255.255.255.255
B. L'adresse de sous-réseau la plus basse
C. L'adresse de sous-réseau la plus élevée
D. 0.0.0.0
Votre réponse : A Réponse standard : C
12. Le commutateur peut identifier ______ adresses.
A. TCP
B. MAC
C. DNS
D. Couche réseau
Votre réponse : B Réponse standard : B
13. () n'est pas une caractéristique des virus.
A. Infectieux
B. Dissimulation
C. Parasite
D. Prévisibilité
Votre réponse : D Réponse standard : D
14. Le virus de Jérusalem infectera la fin du fichier, le contenu est ()
A, MsDos
B, reg
C, exe
D , cmd
Votre réponse : A Réponse standard : A
15. Que fournit le protocole de couche réseau dans le système TCP/IP ?
A. Service de paquets de données sans connexion et fiable
B. Service de circuit virtuel fiable et en mode connexion
C. Service de paquets de données sans connexion et non fiable
D. Service de circuit virtuel en mode connexion et non fiable
Votre réponse : B Réponse standard : C
16. Ce qui suit mal dans la description des concepts de base de la couche physique ?
A. Établir, gérer et libérer des connexions physiques entre les hôtes pour la communication
B. La couche inférieure du modèle de référence OSI
C. Réaliser une transmission transparente des flux binaires
D. L'unité de transmission de données est l'octet
Votre réponse : D Réponse standard : D
17. Dans la technologie d'analyse dynamique du code, des outils tels que () peuvent analyser l'indice de sécurité de l'environnement du réseau hôte.
A. Regmon
B. Nmpa
C. Fport
D. TCPview
Votre réponse : D Réponse standard : B
18. Il existe de nombreuses techniques contre l'analyse de code statique, mais sans inclure ()
A. Obfuscation
B. Auto-modification
C. Anti-débogage
D Emballage
Votre réponse : C Réponse standard : C
19. Un outil est fourni dans le système d'exploitation Windows pour effectuer les opérations de registre.
A, bloc-notes
B, syskey
C, regedit
D, netstat
Votre réponse : C Réponse standard : C
20. Au niveau de l'assemblage, () est le registre du pointeur supérieur de la pile
A, eip
B, ebp
C, ecx
D, esp
Votre réponse : D Réponse standard : D
2. Questions à choix multiples
1. Parmi les propositions suivantes, lesquelles sont des techniques d'analyse dynamique de code malveillant ?
A. Test Fuzz
B. Détection de réseau
C. Analyse de taches
D. Détection de processus
Votre réponse : BCD Réponse standard : ABCD
2. Parmi les risques suivants, lesquels sont des risques de sécurité WEB courants ?
A. Référence directe d'objet dangereux
B. Attaque par injection
C. Protection inefficace de la couche de transport
D. Contrefaçon de demande intersite
Votre réponse : ABCD Réponse standard : ABCD
3. Quelles sont les techniques de décompression courantes suivantes ?
A. La première méthode anormale
B. La méthode de mise en miroir de la mémoire
C. La méthode de suivi en une seule étape
D. La loi ESP
Votre réponse : Réponse standard BCD : BCD
4. Laquelle des fonctions suivantes les chevaux de Troie ASP ont-ils généralement ?
A. Télécharger
B. Télécharger
C. Parcourir le répertoire
D. Élévation des privilèges de débordement à distance
Votre réponse : ABC Réponse standard : ABC
5. Laquelle des options suivantes est la plus représentative des méthodes de classification des vulnérabilités ?
A, PA
B, RISOS
C, Krsul
D, Robin
Votre réponse : BC Réponse standard : ABC
6. Parmi les propositions suivantes, lesquelles sont des descriptions correctes de la nature des vers ?
A. Ne pas causer de déni de service au réseau
B. Ne pas utiliser le parasitisme de fichiers
C. Utiliser le parasitisme de fichiers
D. Ne pas causer de déni de service au réseau
Votre réponse : CD Réponse standard : AB
7. Lequel des éléments suivants appartient à numérisation secrète ?
A. Scan XMAS
B. Connexion TCP complète
C. Scan UDP
D. Scan FIN
Votre réponse : A Réponse standard : AD
8. Laquelle des méthodes d'attaque par injection SQL d'entrée suivantes ?
A. Injection temporelle
B. Injection aveugle
C. Injection d'erreur
D. Injection secondaire
Votre réponse : ABCD Réponse standard : ABCD
9. Parmi les suivants, lesquels sont des formats PE courants ?
A, DLL
B, PEM
C, EXE
D, COM
Votre réponse : AC Réponse standard : ABC
10. Lequel des outils suivants peut scanner l'adresse du système cible, les ports ouverts, etc. ?
A. Whois
B. netstat
C. Nmap
D. NetBIOS
Votre réponse : CD Réponse standard : CD
1. Questions à choix multiples
1. Laquelle des technologies suivantes est la technologie de protection de Microsoft contre les attaques SEH ?
À PIEDS
B、SEHOP
C、NX
D、DEP
Votre réponse : B Réponse standard : B
2. Dans le modèle de référence OSI, lequel des éléments suivants est responsable du contrôle de flux et du contrôle d'erreur ?
A. Couche liaison de données
B. Couche réseau
C. Couche d'application
D. Couche de présentation
Votre réponse : A Réponse standard : A
3. Un outil est fourni dans le système d'exploitation Windows pour effectuer les opérations de registre. Quel est cet outil ?
A、netstat
B, bloc-notes
C, clé système
D、regedit
Votre réponse : D Réponse standard : D
4. Laquelle des descriptions suivantes concernant les concepts de base de la couche physique est erronée ?
A. La couche la plus basse du modèle de référence OSI
B. Réaliser la transmission transparente du flux binaire
C. Établir, gérer et libérer des connexions physiques entre des hôtes communicants
D. L'unité de transmission de données est un octet
Votre réponse : D Réponse standard : D
5. Étant donné une adresse physique, le protocole () peut cartographier dynamiquement l'adresse logique de l'adresse.
R. Aucun des trois autres
B、RARP
C、ICMP
D、ARP
Votre réponse : B Réponse standard : B
6. Il existe de nombreuses techniques contre l'analyse de code statique, mais sans compter ()
A. confondre
B. Anti-débogage
C. Emballage
D. Auto-modification
Votre réponse : B Réponse standard : B
7. Les cartes d'interface réseau (NIC) se trouvent-elles dans le modèle OSI ?
A. Couche physique
B. Couche transport
C. Couche liaison de données
D. Couche réseau
Votre réponse : C Réponse standard : C
8. Laquelle des descriptions suivantes concernant les protocoles réseau et les éléments de protocole est correcte ?
A. Exprimer grammaticalement ce qu'il faut faire
B. La représentation sémantique est ce qu'il faut faire
C. Le timing indique l'ordre de faire
D. Le protocole indique quelle est la fonction réseau
Votre réponse : D Réponse standard : D
9. Le commutateur peut reconnaître l'adresse ______.
A、TCP
B. Couche réseau
C、MAC
D、DNS
Votre réponse : C Réponse standard : C
10. Dans la technologie d'analyse dynamique du code, des outils tels que () peuvent analyser l'indice de sécurité de l'environnement du réseau hôte.
A、Vue TCP
B、Regmon
C、Fport
D、vide
Votre réponse : D Réponse standard : D
11. () est la base théorique de la cryptographie traditionnelle.
A. Mathématiques
B. informatique
C. Mécanique quantique
D. physique
Votre réponse : A Réponse standard : A
12. À quelle couche de cryptage SSL appartient-il ?
A. Couche de liaison
B. Couche d'application
C. Couche transport
D. Couche réseau
Votre réponse : C Réponse standard : C
13. Lorsqu'un hôte du réseau A envoie un message à un hôte du réseau B, le routeur doit vérifier l'adresse ( ).
A. Autre
B、IP
C. Physique
Port D.
Votre réponse : B Réponse standard : B
14. Lequel des éléments suivants est le type de section de données en lecture seule à l'exécution dans la structure du fichier PE ?
Un texte
B、tomber
C、données
D、rdonnées
Votre réponse : D Réponse standard : D
15. Un commutateur Ethernet est essentiellement un multiport ( ).
A. moyeu
B. Pont
C. Répéteur
D. Routeur
Votre réponse : B Réponse standard : B
16. Le pirate informatique Xiaowang a intercepté une donnée de C à S, puis il a extrait des informations des données et les a falsifiées, et l'a finalement envoyée à S, qui s'appelle ()
A. Attaque CC
B. Attaque DOS
C. Attaque de l'homme du milieu
D. Attaque par injection SQL
Votre réponse : C Réponse standard : C
17. Parmi les adresses IP suivantes, qui appartiennent aux adresses de classe C sont ().
A、23.34.45.56
B、197.234.111.123
C、3.3.3.3
D、141.0.0.0
Votre réponse : B Réponse standard : B
18. Au niveau de l'assemblage, () est le registre du pointeur supérieur de la pile
A、eip
B、ecx
C、ebp
D、esp
Votre réponse : D Réponse standard : D
19. Dans le code anti-pistage du shell de chiffrement, de nombreux pièges () seront définis, c'est-à-dire une gestion structurée des exceptions.
A、SMC
B、SEH
C、APT
D、ARP
Votre réponse : B Réponse standard : B
20. () n'est pas une caractéristique des virus.
A. Parasite
B. Prévisibilité
C. Infectieux
D. Dissimulation
Votre réponse : B Réponse standard : B
2. Questions à choix multiples
1. Lors de la collecte d'informations, chaque système d'exploitation présente des différences subtiles lors de la mise en œuvre de la pile de protocoles TCP/IP. Laquelle des options suivantes peut être utilisée pour juger ?
A. Type de conditions d'utilisation
B. Valeur TTL
Drapeau C, DF
D, MSS (taille de segment maximale)
Votre réponse : ABCD Réponse type : ABCD
2. La technologie d'analyse dynamique des codes malveillants comprend lequel des éléments suivants ?
A. Détection de réseau
B. Tests fuzz
C. Analyse des taches
D. Détection de processus
Votre réponse : ABCD Réponse type : ABCD
3. Parmi les risques suivants, lesquels sont des risques de sécurité Web courants ?
A. Attaque par injection
B. Référence directe d'objet dangereux
C. Protection inefficace de la couche de transport
D. Falsification de requêtes intersites
Votre réponse : ABCD Réponse type : ABCD
4. Lors de la sélection des paramètres clés RSA p et q, à laquelle des exigences suivantes faut-il prêter attention
Le plus grand facteur commun de A, (p-1) et (q-1) est plus petit
B, la différence entre p et q est plus petite
C, p et q doivent être de grands nombres premiers
D, p et q doivent être des nombres premiers forts
Votre réponse : ACD Réponse standard : ACD
5. Laquelle des méthodes suivantes est la méthode de soumission du formulaire de base de données WEB ?
A、METTEZ
B、OBTENIR
C、SUPPRIMER
D、MISE À JOUR
Votre réponse : AB Réponse type : AB
6. Windows utilise un identifiant de sécurité (Security Identifier) pour identifier de manière unique les entités qui effectuent diverses actions dans le système, y compris laquelle des actions suivantes ?
Un utilisateur
B. domaine
C. service
D. Groupe d'utilisateurs
Votre réponse : B Réponse type : ABCD
7. Si l'entrée n'est pas filtrée, laquelle des failles suivantes peut être causée ?
A. Attaque CSRF
B. Attaque DOS
C. Attaque XSS
D. Injection SQL
Votre réponse : ABCD Réponse standard : ACD
8. Parmi les éléments suivants, lesquels sont les objectifs de sécurité du système d'exploitation ?
A. Non-traçabilité
B. Disponibilité
C. Confidentialité
D. Intégrité
Votre réponse : BCD Réponse standard : BCD
9. Laquelle des deux affirmations suivantes sur la nature des vers est correcte ?
A. Utilisation du parasitisme de fichiers
B. Ne pas utiliser le parasitisme de fichiers
C. Ne pas provoquer de déni de service sur le réseau
D. Déni de service au réseau
Votre réponse : AD Réponse standard : BD
10. (), (), () sont les informations contenues dans le certificat numérique spécifié par X.509.
A. La clé privée de l'autorité de certification
B. La clé publique du titulaire du certificat
C. La durée de validité du certificat
D. La signature de l'autorité de certification
Votre réponse : AB Réponse type : BCD