杭州电子科技大学第三届网络攻防大赛初赛题目

理论题

1.1(2分) 

在Linux下umask的八进制模式位5代表

A.拒绝访问

B.写入

C.读取和执行

D.读取、写入和执行

 

1.2(2分) 

下面哪种写法表示如果cmd1成功执行,则执行cmd2命令?

A. cmd1||cmd2

B. cmd1|cmd2

C. cmd1;cmd2

D. cmd1&&cmd2

 

1.3(2分) 

反汇编时候test指令通常用来做一些判断,它会设置哪个标志位?

A. ZF

B. SF

C. AF

D. CF

 

1.4(2分) 

下面哪种不是壳对程序代码的保护方法

A.限制启动次数

B.指令加花

C.反跟踪代码

D.加密

 

1.5(2分) 

GS编译选项可以有效地防止缓冲区溢出,它所使用的原理是:

A. 内联函数展开

B. 栈不可执行

C. 内存地址随机

D. 栈安全cookie

 

1.6(2分) 

如果要限制有些用户的操作的权限,可以用win2000组策略,该实例是何种功能的应用?

A.访问控制列表

B.执行控制列表

C.身份验证

D.数据加密

 

1.7(2分) 

对于0x11:0x2222地址表示形式属于下列地址:

A.有效地址

B.线性地址

C.逻辑地址

D.物理地址

 

1.8(2分) 

判断www.cnbeta.com的前台HTML页面是由下面哪种服务器软件支持

A.Apache

B.IIS

C.nginx

D.Tomcat

 

1.9(2分) 

下列哪个协议没有基于TCP?

A.FTP

B.HTTPS

C.TFTP

D.SMTP

 

1.10(2分)        

下列哪个说法是正确的?

A.所有在地球上有实体存在过的计算机用的都是二进制

B.PC上Java写出来的程序都是以解释方式执行的

C.NPC问题指的是不能在多项式时间内求解的问题

D.浮点数指的是这个数占用的存储空间大小是可变的

 

1.11(2分)        

下列哪个说法是错误的?

A.二战期间,德军的enigma密码机被图灵领导的小组破解了

B.古典密码的一个重要特征是机密性严重依赖于算法的保密

C.世界上第一位程序员是一名女性

D.rsa是世界上第一个被提出的公钥密码体制

 

1.12(2分)        

以下这段程序运行完成后eax的值为:

mov   eax, 0

mov   ecx, 0x10

r:

add   eax, ecx

dec   ecx

loop r

A. 0x72

B. 0x48

C. 0x10

D. 0xCC

 

1.13(2分)        

main()

{

   int a[5] = {1,2,3,4,5};

   int *ptr = (int *)(&a + 1);

}

int *ptr = (int *)(&a + 1)的等价于:

A.int *ptr = (int *)(&a + 5 *sizeof(int));

B.int *ptr = (int *)(&a[0] + 1);

c.int *ptr = (int *)(a + 1);

D.int *ptr = (int *)(&a[0] + 1 *sizeof(int));

 

1.14(2分)

程序是指一系列的指令的集合,指令按照实现编制好的顺序依次执行,这个顺序是如何指明的(程序如何知道下一句将要执行哪条指令)?

A. 依次向下执行

B. 通过eip寄存器

C. 通过ecx寄存器

D.通过相连的内存地址

 

1.15(2分)        

以下关加密算法的描述不正确的是:

A.des加密中s盒的设计方法是不公开的。

B.块密码的四种工作模式中,CBC模式是相对最不安全的。

C.将一个大数分解为质因数的乘积是一个多项式时间内可解的问题。

D.古典密码均不满足柯克霍夫原则。

 

1.16(2分)        

属于域名服务系统DNS中所维护的信息的是

A.域名与IP地址的对应关系

B.域名与子域名的对应关系

C.域名与MAC地址的对应关系

D.IP地址与MAc地址的对应关系

 

1.17(2分)        

下列哪个协议与STMP不在同一层?

A.HTTP

B.IMAP

C.ICMP

D FTP

 

1.18(2分)        

用一个特殊的SYN数据包,它的源和目标地址都设成某个服务器地址。

这样将使那个服务器向它自身发送SYN-ACK,结果它自身又发回ACK信息并创建

一个空连接,被攻击对象会不停地自我创建连接,直到超时,这种拒绝服务攻击是下列中的()。

A.SYN Flooding 攻击

B.Teardrop 攻击

C.UDP Storm 攻击

D.Land攻击

 

1.19(2分)        

下列关于拒绝服务攻击说法错误的是:

A.消耗带宽是DoS攻击的一种样式

B.分布式拒绝服务攻击(DDoS)是用大量终端分布式向目标发动攻击

C.DoS攻击的目的之一是让正常用户无法正常访问资源

D.反射式DoS攻击是攻击者直接向被攻击方发送封包

 

1.20(2分)        

基于x86的程序的缓冲区溢出的原理错误的是:

A.程序对缓冲区长度没有进行检查

B.定义缓冲区长度过小

C.内存分配出错

D.函数返回地址高于在缓冲区地址

 

1.21(2分)        

如果有这样一个共享文件夹,共享权限设置为hduser用户可以读取,

NTFS权限设置为是hduser用户可修改,当hduser用户从网络访问这个共享文件夹的时候,

他有什么样的权限?

A.读取

B.写入

C.修改

D.完全控制

 

1.22(2分)        

如果你想查看你到目标IP经过哪几个路由,可以用下列哪个命令?

A.ping

B.nslookup

C.tracert

D.ipconfig

 

1.23(2分)        

下列对于网络监听说法正确的是

A.远程观察用户的电脑

B.监视数据流动、网络的状态

C.通过网络监视CPU的运行情况

D.监视网站的点击量

 

1.24(2分)        

win7的SAM文件存放位置

A.\windows

B.\windows\system\32

C.\windows\System32\drivers

D.\windows\System32\config

 

1.25(2分)        

192.168.1.24:25.....开放

192.168.1.24:110.....开放

判断此服务器最有可能是以下哪种?

A.文件服务器

B.MAIL服务器

C.WEB服务器

D.DNS服务器

 

实践题

2.1(3分) 

jeremycaudill525.com这个域名的注册机构是

注册机构名即为key

提示:key为标点加字母

 

2.2(3分) 

将下面这个ip地址转换成整数

192.168.0.24

 

2.3(5分) 

解码这段字符

JiN4MDA2RTsmI3gwMDZFOyYjeDAwNzM7JiN4MDA3ODsmI3gwMDczOyYjeDAwNzA7JiN4MDA2QzsmI3gwMDY5OyYje

DAwNkQ7JiN4MDA3NjsmI3gwMDc1OyYjeDAwNzc7JiN4MDA3MTsmI3gwMDdBOyYjeDAwNkM7JiN4MDA2QTs=

提示:RFC4648

 

2.4(8分) 

九宫格游戏

http://hdusec.net/0xff/s1/s1.rar

 

2.5(4分) 

无意中用google搜索到一个sms.php的备份文件的链接,请从中获取短信API连接的key.

http://hdusec.net/0xff/s2/sms.php_bak

 

2.6(4分) 

找出隐藏图片的隐藏信息

http://hdusec.net/0xff/s3/

 

2.7(5分) 

突破

http://hdusec.net/0xff/s4/s4.rar

 

2.8(5分) 

跨站小试,请用跨站触发该页面的alert函数

http://hdusec.net/0xff/s5/xss.php?error=页面错误

 

2.9(6分) 

小醒从目标主机获得SAM文件和SYSTEM文件,请破解其Administrator账号的密码。

http://hdusec.net/0xff/s6/SAM.rar

 

2.10(7分)        

一个貌似有点可以利用的新闻页面

http://hdusec.net/0xff/s7/hdu.aspx?id=2

 

2.11(20分)      

算法破解

http://hdusec.net/0xff/s8/s8.rar


初赛结果:

杭州电子科技大学第三届网络攻防大赛初赛题目_第1张图片

 

你可能感兴趣的:(网络安全)