网络安全大学生数学竞赛竞赛用户名是什么

江苏省第三届大学生安全知识竞赛网上测试通知_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
评价文档:
暂无相关推荐文档
江苏省第三届大学生安全知识竞赛网上测试通知|
把文档贴到Blog、BBS或个人站等:
普通尺寸(450*500pix)
较大尺寸(630*500pix)
你可能喜欢华东赛区 —— 图文类
浅谈定向盗号的不可能性及计算机、网络账号安全
作者:王庭禄&&学校:合肥工业大学&&
上传时间:&&浏览数:22979&&票数:18893&&
浅谈定向盗号的不可能性及计算机、网络账号安全
&&这就是为什么美国大选还不能实行线上制
定向盗号的不可能性
最近总是有人说是账号丢了问谁会盗号,但实际上这个成功的可能性确实不高。所以我的认为,有必要写一篇这样文章普及一下计算机安全的知识了。
现在的盗号手段大致分为
数据库Rush流
其他不寻常的另类手段(比如试密码或将账号主人灌醉问密码等。。。各种乱七八糟的方法,我就不详细阐述了。)
(以下例证均由互联网提供)
现在大部分盗号都是使用木马盗号手段。例如下图软件:
以上这些明显的木马盗号软件,其应用原理是将木马嫁到图片上,再将图片发给对方从而获取信息实施盗号。这类盗号主要是用户因为没有安装杀毒软件或者杀毒软件没有及时更新,浏览恶意网页(比如,带色的)、打开了木马文件或使用了带毒U盘等而被木马侵入。木马侵入计算机后会悄悄地运行,并且获取相关账号数据然后发给黑客。获取的方法有很多种,例如键盘记录器、消息钩子、隐性替换式钓鱼和攻击相关账号数据文件等。这种在线采取欺骗的方法获取QQ帐号密码的方法要成功需要骗得好友的信任,否则希望就会泡汤。所以在网络中如果遇到不认识的人传输的文件一定不能接,因为此类盗号方式依然长久不衰,这就是为什么现在绝大部分杀毒软件仍将木马作为头号公敌。
这是曾经很流行的盗号方式(不过可以看到现在也被广泛使用),但是随着用户的安全意识逐渐增强,普通直白的钓鱼已经无法很有效的获取用户账号了,目前主要是配合木马采取隐性替换式钓鱼。最普通的钓鱼概念就是做出一个假的网页,网页的布局、风格、网址都仿冒相关网站(例如QQ、银行、网络游戏主页等),然后诱导用户输入账号和密码登陆。用户会发现,不管输入正确的账号还是错误的账号,都会提示用户名密码错误或者登陆成功,这时你输入的用户名和密码已经被后台数据库记录。至于隐性替换式钓鱼,就是机器内的木马神不知鬼不觉地将用户浏览的正常程序以及网页更改为钓鱼程序或者网址。比如央视就曾经报道过,某买家在淘宝上购买商品的时候,在付款的那一步,网页被替换,钱就汇到了黑客的账号上。这几乎无法察觉。我也曾经遇到过,登陆魔兽世界的时候,登陆界面都是一样的,然而当我输入了用户名密码后,程序马上自动关掉,几分钟后,我的账号被洗劫一空。这样的盗号方式十分可恨,因为明明浏览、运行的是正常的网页与程序,但是却被无意间替换了,用户根本无法发现。例如:
上图软件为QQ密码反保精灵,这是一个钓鱼软件,用于直接套用对手的账号密码,并实施盗号。防御的方法就是安装相应的计算机安全软件并且保持更新、并且要提防网络上那些所谓的&好心人&。
数据库Rush流
我为这种方法起了一个可爱的名字,因为这种方法真的很给力。这种方法就是直接攻入相应网站的服务器,获取其数据库取得相应的用户数据。虽然说用户密码大多是使用不可反算的MD5散列计算过的,但是一次计算的MD5已经难不倒黑客了。这种方式的盗号,普通用户除了设置一个变态的密码外几乎没有任何办法防御,只能寄希望于网站服务器的安全性。
简单介绍了这些方法,我们可以看到,前两种方法都不具有定向性。所谓的不具有定向性就是你使用这些方法,可能盗取不到你想要的账号,却盗了一些不相关人的账号。而第三种方法我本人认为成功性并不高,但最近确实发生了一次,接下来的一节我会详细阐述。
所以对于以上方式总结一句话(在此警告大家一下盗号会侵犯别人的隐私权,即便是被人盗号了再盗回来这样也是犯法的,奉劝大家不要以身试法),账号被盗就找服务商申诉,打这种歪主意弄回来根本就是不实际的。
计算机、网络账号安全
实际在上一节,我已经提了简单的防护方法,在这里主要是分析一个案例
想必大家都应该知道在去年年末,网络安全发生了一次重大事故,那就是CSDN事件,其中以CSDN(中国软件开发联盟)泄露范围最广,危害最大。这次事件针对的用户泄露群主要是2009年4月以前注册的帐号,且2010年9月之后没有修改过密码的用户,这主要是因为CSDN在09年4月以前的账号全是由明码保存,导致黑客一次盗取了大量信息,与此同时绝大部分用户为了图方便,将大量网站、服务器上的用户名,密码设的都是一样的,这两点漏洞直接促成了黑客用已知信息试出用户在其他网站上的账户,密码。
下面我分别讨论一下网站用户和网站开发人员防护措施
作为网站的用户
由于需要注册使用的网站众多,用户名、密码的设置就成了一大问题。具体来说有以下3种:
&1.多个网站使用同一密码;
&2.多个网站使用不同密码,但存在一定规律;
&3.多个网站使用不同密码且无规律;
很明显从1到3对个人数据来说是越来越安全的(正是由于绝大部分人选用1,才导致此次泄露事件变得尤为严重),所以在此我建议,做为众多网站的用户,密码设置的第一原则是:多个网站使用不同密码且无规律虽然此方法安全,但是却加重了密码记忆的负担。把所有密码保存到一个文本文件里面,使用的时候查询?如果此文件被他人获得,就悲剧了。于是为了减少记忆的负担,我认为也可以对不网的网站设置不同安全等级的密码。比如:支付宝、淘宝、网站银行的账号很重要,可以设置复杂的密码。对微博、各种论坛等,可设置简单的密码,因为此类账号被盗你的损失也不大。
我之前下载过www.csdn.net.sql文件,并分析了一下这个文件,经过各种awk, grep, sort, uniq, sed后,下面是我看到的东西:
有近45万(7.5%)的用户使用
有近40万(6.7%)的用户使用自己的生日做口令。
有近15万(2.5%)的用户使用自己的手机号做口令。
有近25万(42%)的用户使用自己的QQ号做口令。
设置成弱口令的用户占了590万(98.3%),也就是那种就算你用MD5或是SHA散列的也能很快就被暴力破解出来的口令。说实话,这是一个可怕的数字,这也反映了我国公民对网络安全的不重视,也说明了国家对网络安全的普及不够。
在其中,我看到只有8000多个用户(&0.14%)口令里在8个长度以上,并有大写字母,小写字母,数字,并不在字典表里。
下面展示一下top 100的口令是什么?(说实话,真的挺常见的)
4. dearbook
12. aaaaaaaa
16. &&&&&&&&&&&&&& && &&&
17. 1qaz2wsx&&&&&&&&&&&
18. xiazhili&& &&&&&&&& &&&&&&&&&& &
20. Password&&&&&&&&&&&
22. qqqqqqqq&&&&&&&&&
24. qwertyuiop&&&&&&
25. qq123456
26. Iloveyou
28. &&&&&&&&&&&
30. asdfghjkl
31.1q2w3e4r
32.123456abc
36. qazwsxedc
37. abcd1234
40. asdasdasd
41. &&&&&&&&&
43. abc123456&
44. 123456&&
46. &&&&&&
47. a1234567&&&&&&&&&
48. 1234qwer
49. qwertyui&&&&&&&&&&&&
51. aa123456
52. asdfasdf&&&&&&&&&&&&
55. 123456aa&&&&&&&&&&&
58. &&&&&&&
59. &&&&&&
61. &&&&&&&&&&
62. qwer1234&&&&
63. asd123456
64. &&&&&&&&&&&
65. Qweasdzxc
66. code5892
67. &&&&&&&&&&&
68. ms0083jxj
69. zzzzzzzz
71. Qweqweqwe&&&&&&&
72. 3.1415926
73. 123456qq&&&
74. &&&&&&&&
76. asdf1234&&&&
77. &&&&&&&&
79. asdfghjk
80. q1w2e3r4
82. woaini1314&
83. 1234abcd
84. 123qweasd
85. 1qazxsw2&&&&&&&&&
86. Woaiwojia&&&&
89.&&&&&&&&&&
90. kingcom5
91. zxcvbnm123&
92. &&&&&&&&
94. wwwwwwww&&&&&
96.&&&&&&&&&&&&&
98. 1q2w3e4r5t
100. 123456asd
希望大家看完这个表格之后想点不太大众化的密码(或者大家也可以去看看Twitter禁用的口令),来帮助大家减少躺着中招的几率。
作为网站的开发人员
要保证用户数据安全一是要让用户设置足够安全的密码,二是要保证密码存储的安全。
这就涉及到下面的两个问题:
&1.怎样让用户输入安全的密码?
&2.怎样安全的存储一个密码?
怎样让用户输入安全的密码?
&1.引导用户设置强口令;
&2.设置密码禁用表。
让用户设置更安全的口令加大了用户忘记密码的可能,所以配套需要开发完善的密码找回或重置功能。
比如说绑定手机,如果可能的话,能绑定到个人最好(个人建议最好不要绑定到邮箱上,尤其是多个账号不要绑定到同一个邮箱上,否则一旦这个邮箱被盗了,后果你是知道的。。。)
怎样安全的存储一个密码?
1.是要防止黑客获得你的数据库;
2.是即使是黑客获得了你的数据库,在有限的时间内也无法还原你的用户的密码。
下面是几种数据库储存的方式(1~5由弱到强)
1.明文(话说,就是因为用明文才导致CSDN被盗用)
&2.MD5加密密文
&3.MD5 + 单一salt
&4.MD5 + 每个用户一个salt
密码明文存储的,100%是死路,可逆加密的,只要黑客用点心,也是死路。不可逆的,很多工程师会以为可以高枕无忧了,但是这就是碰撞库的范畴;类似于这样的碰撞库,其规模远远超出了早期的字典档,所以常规诸如md5或者mysql password加密的密码,在碰撞库里被破解的几率,大于95%。至少,我常用的密码,我断定都在碰撞库里,原因很简单,不在碰撞库里的密码,我是断然记不住的。 那么如何规避这样的行为呢?加大加密强度?比如2次 md5? 3次md5? 固定salt 2次md5 ? 貌似不在碰撞库里了,是不是安全了呢?不是!只要你的加密算法是固定的,而且是黑客所能掌握的(比如固定salt被黑客知道),那么黑客跑一个常规密码档是非常快的,在这种情况下,你的用户库账号越多,黑客投入产出比越有价值,虽然没有cmd5这么庞大的碰撞库,但是用一天跑一个几千万乃至过亿常用密码的碰撞库,专门来对付你的数据库,也是很值得的事情,这种破解率,会很容易达到60%,有些朋友在微博反馈里说70%,大概也是这种类型。低成本的安全策略,就是随机salt二次加密,为什么discuz会用这种方法,是有原因的,因为这种开源软件你无法封闭你的加密途径,你必须让系统在开源的情况下,密码不会被破解(或者说门槛太高,投入产出不合理),有人说随机salt黑客会看到,并不安全;这个观点的问题误区在于,仍然只是将黑客当做针对特定账号的行为,而没考虑到黑客的真实生存环境,随机salt(每个密码独立的salt)的意义,对于只破解单独账号,与固定salt并无区别,但是对于破解一个庞大的用户数据库而言,固定salt黑客只需要跑一个碰撞库,而随机salt需要对每个密码跑一个碰撞库,这个计算成本。。。遇到这样的情况,你较真说,黑客一个个salt跑,一样可以跑出60%的密码,但是,绝大部分黑客,遇到这样的情况,会放弃,因为,不值得这样的投入。
在爆库泛滥和密码破解率很高的情况下,社工库扫描就很流行了,简单说,你在若干网站用了同样的账号和密码,其中一个被爆库,密码被泄露,你的账号和密码就进入了社工库,这个库现在很庞大,有数亿条记录。因为一个著名站长社区被爆库,导致我在百度passport的密码外泄。这就是社工库的威力所在!有经验的黑客会利用社工库扫描著名网站,输入社工库的账号和密码,看能不能匹配成功,这个成功率就比弱密码扫描高出不止一个数量级,这也是弱密码扫描不再流行的原因! 微博最近频繁出现盗号事件,据查也是社工库扫描导致的。我们网站和很多朋友网站也遇到了社工库扫描。有人认为黑客这样做收效太小,没有意义,他搞错了一点,黑客并不是逐一手工尝试的,而是用非常海量的数据批量扫描的,这样成本是非常低的,规模化的操作,甚至很多中招的人只是黑客&搂草打兔子&的附带品,完全是没有成本的战利品。黑客只要抓住一个大号就赚了,很多无辜的被过路盗掉了而已。防止社工库扫描,目前验证码(非单一数字那种简单的)还是比较可靠的,但是验证码又是一个&伤害用户体验&的行为,所以最近新浪验证码频繁被骂,也着实无奈。(简单的验证码是很容易破解的,网上有开源程序,据说很容易破解&&不过还是要提醒大家,虽然是灰色地带,最好也不要尝试)现阶段还是推荐用一个第三方插件django-bcrypt,可以使django支持用bcrypt存储密码,这样破解度相对低。(感谢caoz同学提供的实验结果)
网友评论共159条
您好,请登录后参与评论!谢谢!
发表于 20:31:51
评论有亮点:/index.php?m=index&a=showlist&resid=1219
发表于 14:30:58
评论有亮点:/index.php?m=index&a=showlist&resid=3456
发表于 08:58:02
lushiming1994
发表于 12:56:12
发表于 10:47:58
在新学期里要继续努力,在科普作品上要更上一层楼!
发表于 17:17:06
这这显然是刷票的
发表于 11:47:38
lushiming1994
发表于 22:51:53
发表于 09:15:58
发表于 09:36:19
前途光明,事业伟大。要更上一层楼!
发表于 09:27:06
沿着科技大道继续深造,不断探讨研究新的科学理论。年轻人努力吧,未来的世界是属于你们的,中国的发展是需要你们发挥聪明才干而大步前进,才能立于世界大国之前列!
发表于 09:16:32
科学发展就是进步,只有科学发展才能国富民强。希望能为国富民强作出更大贡献!河北省信息安全竞赛试题35
上亿文档资料,等你来发现
河北省信息安全竞赛试题35
河北省信息安全竞赛题目;1.网络信息探测中第一步要做的是什么工作;A、扫描B、PingC、隐藏自己D、溢出;2.$1$TLGHx5co$vq6xM0WG1h;A、windowsB、linuxC、unixD、;3.下面哪个是流行的加壳鉴别工具;A.superscanB.peidC.upxsh;4.下面哪种不是壳对程序代码的保护方法;A.加密B.指令加花C.反跟
 河北省信息安全竞赛题目 1. 网络信息探测中第一步要做的是什么工作A、扫描
C、隐藏自己
D、溢出2. $1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD.此值是什么系统的密码加密值(
)A、windows
D、Aix3. 下面哪个是流行的加壳鉴别工具A. superscan
C. upxshell
D. Armadillo4. 下面哪种不是壳对程序代码的保护方法A. 加密
B.指令加花
C.反跟踪代码
D.限制启动次数5. 请根据下面的shellcode代码,选择number正确的值完善shellcode代码。 /* shellcode.c */ #include &windows.h&#include &winbase.h&Char shellcode[]={0x8b,0xe5 /* mov esp,ebp */0×55, /* push ebp */0x8b,0xec, /* mov ebp,esp */0×83,0xec,0x0c, /* sub esp,0000000c */0xb8,0×63,0x6f,0x6d,0x6d /* move ax,6d6d6f63 */};int main() {int *LoadLibrary(“msvcrt,dll”);ret = (int *)&ret +(*ret) = (int)shellcode}A.1
D.46. 增加主机抵抗DoS攻击能力的方法之一是A.缩短 SYN Timeout时间
B.调整TCP窗口大小C. 增加 SYN Timeout时间
D.IP-MAC绑定7. unix系统日志文件通常是存放在A、/var/log
B、/usr/admC、/etc/
D、/var/run8.下面选项中关于交换机安全配置方法正确的是A.在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。B. 防止交换机ARP欺骗可以采取打开snooping binding来防止。C.当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMP Snarf攻击。D. 对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行port security配置。9.用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的(
)。A、SYN Flooding 攻击
B、Teardrop 攻击C 、UDP Storm 攻击
D、Land攻击10.下列方法中不能用来进行DNS欺骗的是(
)A. 缓存感染
B. DNS信息劫持C. DNS重定向
D. 路由重定向11.某网站管理后台验证文件内容如下,则在不知道管理员用户名与密码的情况下,如何进入管理后台adminname=Request.form(&username&)password=Request.Form(&password&)set rs=server.createobject(&adodb.recordset&)sql=&select * from tbl_administrators where strID='&&adminname&&' and strPwd='&&password&&'&rs.open sql,conn,1,1if not rs.eof thensession(&hadmin&)=&uestcjccadmin&response.redirect &admin_index.asp&elseresponse.redirect &admin_login.asp?err=1&end ifA.用户名:admin密码admin:B. 用户名:’ or ‘1’=’1密码:’ or ‘1’=’1C. 用户名:adminname密码:passwordD.用户名:admin密码’ or ‘1’=’112.属于被动攻击的恶意网络行为是(
)。A) 缓冲区溢出
B) 网络监听
C) 端口扫描
D) IP欺骗13.保障信息安全最基本、最核心的技术是(
)。A) 信息加密技术
B) 信息确认技术 C) 网络控制技术 D) 反病毒技术14.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。A、特洛伊木马
B、拒绝服务C、欺骗
D、中间人攻击15.向有限的空间输入超长的字符串是哪一种攻击手段?A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗16.下列关于网络嗅探技术说明错误的是:A嗅探技术对于已加密的数据无能为力B将网卡设为混杂模式来进行嗅探对于使用交换机且进行了端口和MAC绑定的局域网无能为力C将网卡设为混杂模式可以对任意局域网内的数据包进行窃听D可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听 17.下列关于主机扫描说法正确的是:A主机扫描只适用于局域网内部B主机扫描必须在对被扫描主机取得完全控制权以后才能进行C如果被扫描主机没有回应,则说明其不存在或不在线D主机扫描本质上仍然是通过对相应主机的端口进行扫描,根据其回复来判断相应主机的在线情况18.下列关于口令破解,说法错误的是:A字典攻击本质上仍然是一种穷举攻击,其通过对字典中的条目进行逐一尝试其是否是正确口令B在设置口令时,包含电话号码、生日等个人信息对于口令安全没有影响C将口令设置得位数多一些增加了破解难度,有利于口令安全D在口令设置时尽可能包括数字、大小写英文字母以及特殊字符有助于提高口令的安全性19.下列关于网页恶意代码叙述错误的是:A网页恶意代码通常使用80端口进行通信,所以一般来讲防火墙无法阻止其攻击B网页恶意代码一般由JavaScript、VBScript等脚本所编写,所以可以通过在浏览器中禁止执行脚本来对其进行防范C网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类用户资源D网页恶意代码与普通可执行程序的重要区别在于,其实解释执行的而不需要进行编译20.下列关于加壳与脱壳说法正确的是:A对于执行加了壳的应用程序,首先运行的实际上是壳程序,然后才是用户所执行的应用程序本身B由于加壳的原因,加壳后程序所占的存储空间将会比原程序大上好几倍C加过壳的程序无法直接运行,必须要先进行脱壳才能运行D对于加过壳的程序,可以对其进行反编译,得到其源代码进行分析,并进行脱壳21.下列关于ARP协议及ARP欺骗说法错误的是:A、通过重建ARP表可以一劳永逸的解决ARP欺骗B、ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包。C、除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网关,造成被攻击主机无法上网。D、ARP协议的作用是实现IP地址与物理地址之间的转换22.下列关于拒绝服务攻击说法错误的是:A、带宽消耗是拒绝服务攻击的一种样式B、反射式拒绝服务攻击是攻击方直接向被攻击方发送封包C、拒绝服务攻击的目的之一是使合法用户无法正常访问资源D、分布式拒绝服务攻击是同时利用大量的终端向目标主机发动攻击23.下列有关Windows日志说明错误的是:A、可以通过管理工具中的事件查看器查看各类日志B、Windows的日志包含了安全日志、系统日志、应用程序日志等多种日志C、为了保证安全日志、系统日志、应用程序日志三类Windows自带的系统日志文件的安全,其全部经过加密再存放在相应的文件夹中D、可以自行设定相应的审核规则(如:文件访问),系统将会把符合规则的行为写入日志文件24.下列关于Linux操作系统说明错误的是:A、在Linux中,password文件中并未保存用户密码,而是将加密后的用户密码保存在shadow文件中B、在Linux中,如果两个用户所设置的密码相同,则其在密码的密文也相同C、在Linux中,文件或文件夹的属性中保存了文件拥有者、所属的用户组及其它用户对其的访问权限D、 Linux与Windows的访问控制一样,都通过将合法用户划分为不同的用户组,并明确其可以访问的资源25.下面不属于漏洞分析步骤的是A、 shellcode定位B、 shellcode功能分析C 、漏洞触发原因分析D、 汇编代码编写26.下列不是内核调试器的是哪一个:A、 WinDBG
B、Syser DebuggerC、 OllyDBG
D、 SoftICE27.对PE结构中节头(Image_Section_Table)的节标志(Characteristics),下列说法有误的一项:A、 0×,说明该节可执行B、 0×,说明该节可写C、 0xC0000000,说明该节可读、可写D、 0xE0000000,说明该节可读、可写、可执行28.下面那种方法不属于对恶意程序的动态分析A 文件校验,杀软查杀B 网络监听和捕获C 基于注册表,进程线程,替罪羊文件的监控D 代码仿真和调试29.扫描工具 ( )。A、只能作为攻击工具B、只能作为防范工具C、既可作为攻击工具也可以作为防范工具D、既不能作为攻击工具也不能作为防范工具30.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,FCSEC)共分为____大类___级。A、4
631.____A____是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。(A)防火墙技术
(B)密码技术(C)访问控制技术
(D)VPN32.网络监听是怎么回事?A.远程观察一个用户的电脑B.监视网络的状态、数据流动情况C.监视PC系统运行情况D.监视一个网站的发展方向33.监听的可能性比较低的是()数据链路。A、Ethernet
C、有线电视频道
D、无线电34.下面那个命令可以显示本机的路由信息。A、Ping B、Ipconfig C、Tracert D、Netstat35.计算机病毒的核心是________。A、引导模块
B、传染模块C、表现模块
D、发作模块36.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?A.系统管理员维护阶段的失误B.微软公司软件的设计阶段的失C.最终用户使用阶段的失误D.微软公司软件的实现阶段的失误37.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:A、木马;
B、暴力攻击;
C、IP欺骗;
D、缓存溢出攻击38.不会在堆栈中保存的数据是:A 字符串常量B 函数的参数C 函数的返回地址D 函数的局部变量39.下列说法有误的是:A WinDBG调试器用到的符号文件为“*.pdb”B OllyDBG调试器可以导入“*.map”符号文件C 手动脱壳时,使用“Import REC”工具的目的是为了去找OEPD PEiD检测到的关于壳的信息有些是不可信的40.在下面的调试工具中,用于静态分析的是A 、windbg
B、 Softice
D、 Ollydbg41.下列关于路由器叙述错误的是:A可以通过对用户接入进行控制,来限制对路由器的访问,从而加强路由器的安全 B不合法的路由更新这种欺骗方式对于路由器没有威胁C路由器也有自己的操作系统,所以定期对其操作系统进行更新,堵住漏洞是非常重要的 D可以通过禁用路由器上不必要的服务来减少安全隐患,提高安全性42.下列有关防火墙叙述正确的是:A包过滤防火墙仅根据包头信息来对数据包进行处理,并不负责对数据包内容进行检查 B防火墙也可以防范来自内部网络的安全威胁C防火墙与入侵检测系统的区别在于防火墙对包头信息进行检测,而入侵检测系统则对载荷内容进行检测D防火墙只能够部署在路由器等网络设备上43.在利用Serv-U提升权限中,默认的端口和用户名为包含各类专业文献、各类资格考试、幼儿教育、小学教育、生活休闲娱乐、高等教育、应用写作文书、中学教育、文学作品欣赏、外语学习资料、专业论文、河北省信息安全竞赛试题35等内容。 
  【】 
您可在本站搜索以下内容:
  信息安全竞赛试题_理学_高等教育_教育专区。首届江西高校信息安全知识竞赛样题一... 河北省信息安全竞赛试题 暂无评价 6页 免费 信息安全案例 暂无评价 6页 免费...
  信息安全知识竞赛试题_IT/计算机_专业资料。单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) ...
  信息安全竞赛试题_法律资料_人文社科_专业资料。附件:首届江西高校信息安全知识... 信息技术与信息安全共需... q页 免费 河北省信息安全竞赛试题 暂无评价 6页...
 信息安全知识竞赛试题一、单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正 常服务,这属于什么攻击类型? A.拒绝服务 B.文件共享...
  信息安全题库 38页 1下载券 第一届信息化建设竞赛知... 10s页 免费 信息...技术支持部信息安全试题(2013 高级) 一、 不定项选择题(少选,多选均不得分;...
s 2012山东省大学生信息安全知识大赛试题及答案_工学_高等教育_教育专区 暂无评价|0人阅读|0次下载|举报文档 2012山东省大学生信息安全知识大赛试题及答案_工学_高等...
  中小学生安全知识竞赛试题答案_学科竞赛_小学教育_教育专区。 学年度 ...A、每月 B、每学期 C、每学年 D、每两年 4、 《河北省校车交通安全管理规定...
  信息安全知识竞赛试题及答... 34页 s财富值 信息安全管理试题及答案 3页 1财富值 2012山东省大学生信息安全... 28页 10财富值 信息安全技术试题及答案 14s...
s 信息安全知识竞赛题库 第一章 一、选择题 1.下列哪些不是计算机犯罪的特征---(C) A.计算机本身的不可或缺性和不可替代性 C.行凶所使用的凶器 A 利用计算机...
赞助商链接
别人正在看什么?
赞助商链接

我要回帖

更多关于 全国大学生英语竞赛 的文章

 

随机推荐