




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、. 通信网络平安知识培训-笔试-测试卷技术局部【请将答案写在答题纸上,写在试卷上无效。】单项选择(共40题,总分40分)SQL Server可能被执行系统命令的说确的是主要是利用*p_cmdshell方法执行系统命令,所以最好的方法就是将它禁用了MSSQL2005默认启用了*p_cmdshellMSSQL2000只需要将*p_cmdshell的扩展存储过程删除,就不会被执行了MSSQL执行系统命令主要是要有sysadmin权限和系统管理员权限下面关于STP攻击说确的是发送虚假的IP报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息发送虚假的TCP报文,扰乱网络拓扑和链路架构,充当网络根节点
2、,获取信息发送虚假的BPDU报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息发送虚假的SYN请求,扰乱网络拓扑和链路架构,充当网络根节点,获取信息用户发现自己的账户在Administrators组,所以一定对系统进展什么操作建立用户修改文件权限修改任意用户的密码以上都错下面说确的是Print Spooler效劳没有平安威胁SNMP Service 效劳最好开启TCP/IP NetBIOS Helper 效劳器最好开启DHCP Client 最好关闭Android平台接口、应用是基于的平安模型Linu*WindonsSymbianosWebOS下面是对称加密算法的是MD5SHADESRSA
3、这个31c8a57de1321641f2e27可能是用什么算法加密的MD5SHADESRSADNS域名劫持的说法错误是DNS劫持通过*些手段取得*域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定IPDNS劫持通过篡改DNS效劳器上的数据返回给用户一个错误的查询结果来实现的对于DNS劫持,可以采用使用国外公认的DNS效劳器解决DNS劫持是一种让一般用户由于得到虚假目标主机IP而不能与其通信的方法很多webshell上面有mysql的提权、sqlserver的提权,但没有oracle的提权,下面说确的是oracle不支持通过webshell提权ora
4、cle大都提权是通过java来实现的,所以webshell无法实现oracle可以通过webshell提权,只是没有公开如果要用oracle进展提权的话,只能通过端口转发,之后通过sqlplus连接进展提权Dnswalk通过实现查询整个IP地址段信息,以及获取目标DNS效劳器中存储的相关主机名DNS递归查询DNS非递归查询DNS区域传送DNS欺骗以下对缓冲区溢出的描述错误的选项是缓冲区溢出只存在于C语言中,其他语言并不存在。缓冲区溢出的结果通常都是覆盖堆栈数据,控制EIP存放器。缓冲区溢出除了能导致栈溢出,还能导致堆溢出。strcpy、memcpy这两个函数的错误使用,通常都是导致缓冲区溢出的
5、罪魁祸首下面哪种方式不可能增加表单暴力猜解的难度?增加验证码限制登录错误次数单独提示用户名错误提示用户名或密码错误下面哪些工具可以不进展密码暴力破解流光SqlmapHydra*-scan通常情况下,以下哪种文件不会携带恶意程序 Word文档 t*t文件 PDF 文档 e*e 文件Activity的方法支持参数格式化,可防止SQL注入managedQuery()query()update()delete()以下Windows说法错误的选项是复制文件或文件夹,权限会继承新位置的权限把文件或文件夹移动或复制到FAT分区中时权限会丧失Windows 2000的默认共享权限是Everyone完全读取分区
6、转换命令是convert D:/fs:ntfs 数据库负载以及数据库连接池负载极高,无法响应正常请求可能是下面哪种攻击的现象SYN FloodConnection FloodARP 伪造报文 Get Flood 以下对*ML注入描述错误的选项是*ML注入只是通过注入的方式,将数据插入到*ML中存储,不能调用一些系统的命令*ML注入存在的前提条件是,输入必须可控,且程序拼凑了数据*ML的防护只需要将用户输入的特殊字符转义过滤特殊的情况下,可以利用*ML注入读取系统的一些文件容早期,有几个.net的框架,其中一个框架,攻击者很喜欢利用跨站攻击窃取cookie,原因是cookie里有用户名和加密的M
7、D5的密码,对于这个问题,下面说确的是该问题属于不平安的加密存储该问题属于没有限制访问者的URL该问题属于传输层平安缺乏该问题属于平安设置错误对于oracle采用默认安装时,他的监听口默认是无需密码就可以直接监听的,由此引发了很多不平安的行为,如何为listen设置密码在%ORACLE_HOME%networkadminlistener.ora文件中进展配置在命令行下执行%ORACLE_HOME%/bin/lsnrctl程序进展修改使用sqlplus登录system用户后,进展修改以上都不正确默认在WINDOWS上安装ORACLE之后,没有进展任何的平安配置,攻击者登录了本机后,使用哪个命令,
8、可以不需要用户名和密码就可以直接登录oraclesqlplus / as sysdbasqlplus /as systemsqlplus /as sys以上都不对net user命令说确的是一定要管理员权限才能使用普通用户无法使用该命令默认的Guest用户就可以使用该命令以上都不对Vlan Trunking Protocol说法错误的选项是统一了整个网络的VLAN配置和管理可以将VLAN配置信息传递到其它交换机手动添加删除VLAN准确跟踪和监测VLAN变化管理员发现本机上存在多个webshell,之后查看日志信息,发现效劳器本身的日志被删除了,所以登录WEB后台,查看后台日志,此时发现后台有被
9、管理员登录的情况,且有很多管理员登录失败的信息,之后有成功登录后并执行了一些操作的情况,下面可能是攻击者的攻击手段的是利用SQL注入,获取管理员的密码,直接登录后台,上传webshell直接利用SQL注入写入一句话后,上传webshell,获取管理员密码,登录后台利用暴力破解登录后台,上传webshell利用跨站语句,窃取cookie后,利用cookie登录,上传webshell,窃取管理员后台密码登录关于autorun.inf以下说确的是这是一个正常文件,每个磁盘驱动器下都存在这样的文件这就是一个普通的配置文件,恶意程序无法通过它进展传播它只能硬盘或者U盘中使用,Win95时代的磁盘由于太过
10、古老过于无法使用通过配置这个文件,可以启动一种恶意程序,很多公共机房都存在这样的恶意程序攻击者入侵一台效劳器后,想知道管理员曾经执行过的一些命令,可以查看什么文件/root/.bash_history/var/log/btmp/etc/passwd/etc/sysctl.conf对于DNS的防护加固时,修改限制授权域查询的配置文件是/etc/bind/named.conf /etc/bind/named.conf.options db.local /etc/bind/named.conf.loca 以下哪一项不是木马的根本功能收集密码或密码文件远程文件管理自动攻击局域网其他主机远程控制肉鸡cr
11、on效劳说法错误的选项是cron效劳提供crontab命令来设定cron效劳的crontab r删除*个用户的cron效劳Cron 是Linu*的置效劳,所以它默认是自动启动的cron是一个linu*下的定时执行工具,可以在无需人工干预的情况下运行作业RSN的运行的四个阶段顺序正确的选项是发现AP、802.1*认证、密钥管理和平安数据传输802.1*认证、发现AP、密钥管理和平安数据传输发现AP、密钥管理、802.1*认证和平安数据传输密钥管理、发现AP、802.1*认证和平安数据传输跨站一般分为存储型跨站、反射型跨站、DOM型跨站,以下对于跨站的描述错误的选项是从平安的角度来看,存储型的跨站
12、比反射型跨站危害要更大基于DOM 的跨站点脚本漏洞可以在许多情况下执行,不需要效劳器确定哪些需要执行对于跨站脚本的防护,平安人员建议对输出的语句进展编码,所以只要对所有输出的语句进展HTML编码就好了如果用户想效劳器提交了alert(/*ss/)的javascript脚本,之后效劳器返回的页面执行了该语句,那这个根本可以判断存在跨站漏洞以下各项哪一项不会是木马自启动的方式在Win.ini中配置run=c:Windowsfile.e*e在System.ini中设置启动项向自身程序添加花指令在注册表的 Run项添加启动参数对于解密工具john说确的是不管密码多复杂,john都一定能够解出来john
13、只对shadow文件有效能被john解出来的一定是弱口令john能否破解密码主要还是靠字典关于svchost以下说法错误的选项是这是一个共享进程,本身不提供任何效劳,别的效劳在这里启动 Svchost并不是系统的程序,如果在进程列表中看到它的存在,要毫不犹豫的杀掉 RasAuto 效劳的启动参数为:svchost.e*e k netsvcs由于默认系统会运行很多效劳,所以在进程列表中会看到很多这个程序关于捆绑技术一下书法错误的选项是只能将两个可执行程序捆绑到一起捆绑后可以根据配置的不同,选择两个文件的翻开顺序 WinRAR也是捆绑工具的一种捆绑程序无法绕过程序自身的CRC校验,所以在捆绑之后需
14、要修正CRC校验值目录浏览漏洞属于目录遍历漏洞的一种,以下对于目录浏览漏洞说确的是目录浏览漏洞是由于编程人员的代码方面的问题,所以需要对代码进展审核目录浏览属于中间件配置的问题,需要对中间件进展加固目录浏览只是能看到这个web目录下的所有文件名,除了t*t、jpg等这些文件可以看到容外,像php、config这些文件的容都会被解析,看不到原始数据,所以危害不大,可以无视在linu*中利用目录浏览漏洞,可以看到/etc/passwd文件以下哪一项不是病毒程序的特征寄宿于宿主文件可以自行复制为黑客提供控制通道无法独立存在以下关于木马的表达错误的选项是木马是一种窃取信息的程序,通常情况下用户很难觉察
15、木马可以通过极为隐蔽的方式发送数据,即使在网络最底层也无法觉察数据的传送木马拥有很高的效能,同时又尽可能少的占用CPU资源木马是一种不合法的程序,编写并传播这种程序会受到法律的制裁以下那一项不是恶意代码的共同特征本身是一段代码或程序通过U盘传播通过执行发生作用恶意的目的下面那个文件时AI*的密码策略文件/etc/default/security/etc/security/passwd/etc/security/user/etc/default/passwd 多项选择(共60题,总分120分)Linu*中Shadow文件说确的是所有加密算法的密码域都三局部组成当使用MD5 hash算法时,就算同
16、一个密码,得到的hash也不一样使用DES加密时,只能识别8位密码在密码域的三局部组成中,一般id域上是5的时候,为sha512进展的加密DNS缓存投毒说确的是DNS缓存投毒攻击者欺骗DNS效劳器相信伪造的DNS响应的真实性DNS缓存投毒的目的是将依赖于此DNS效劳器的受害者重定向到其他的地址防护DNS缓存投毒可以强制效劳器检查其他非权威的效劳器转发的 DNS响应信息,并丢弃任何返回的与最初的查询不相关DNS响应记录DNS缓存投毒常用于钓鱼攻击下面那些攻击,可以使攻击者获取后台的权限SQL注入跨站攻击CSRF攻击目录遍历移动终端面临的问题有密码本地明文存储个人信息泄露恶意软件手机系统平安问题以
17、下代码片段可能导致缓冲区的有哪些void f(char *str)char buffer4;strcpy(buffer,str);void f(char *str)char buffer20;buffer0=0;strcat (buffer,str)void f(char *str)char buffer50;strncpy(buffer,str,49);void f(char *str)char buffer20;memcpy(buffer,str,strlen(str);在实际应用中,数据保护主要表达在数据存储数据传输数据使用数据共享RSA算法遵循原则公钥加密,私钥解密私钥加密,公钥解密公
18、钥加密,公钥解密私钥加密,私钥解密移动应用开发可以使用技术保证应用平安应用TSL/SSL对应用代码进展签名本地加密存储敏感信息进展代码混淆跨站漏洞可以造成哪些危害钓鱼攻击窃取cookie挂马网端口扫描拒绝效劳攻击ContentProvider的方法支持参数格式化,可防止SQL注入Query()Update()Delete()managedQuery()下面那些防护手段,对SQL注入有效使用存储过程参加token值检查数据类型,并使用平安函数过滤特殊字符和语句使用WAF进展防御对于账户数据库SAM文件,描述正确的选项是平安账号管理器的具体表现就是%SystemRoot%system32confi
19、gsam文件所有2K03/2k/NT用户的登录名及口令等相关信息都会保存在这个文件中sam文件类似于uni*系统中的shadow文件,都记录了账户密码等信息SAM文件的容,正常情况下仅对administrator用户可读写下面那些文件是可以制止root远程登录/etc/security/user/etc/default/login/etc/ssh/sshd_config/etc/default/passwd 以下说确的是主机上运行的应用程序如果需要从域名空间中获得信息,就要使用解析器DNS设计的一个主要目的就是为了分散管理,该目的是通过授权来实现的DNS查询中,除了递归解析,还有一种方式为反复
20、解析DNS查询时,首先是进展缓存查找,然后才会进展递归查询CRLF是回车换行,在注入漏洞中,有一种攻击是CRLF攻击,而他的预防方法也很简单,只需要注意回车换行两个字符在实际的应用中单独的回车换行两个字符的危害有限,所以常常与其他的漏洞结合起来使用,除了本身的CRLF注入漏洞之外,CRLF还能应用于以下哪些攻击中代码注入SQL注入跨站漏洞*ML注入通过snmp效劳查询信息,可以获得对方信息系统进程用户列表安装软件系统信息近年来,php的框架原来越多,例如discuz、phpcms等,而乌云等很多白帽子的,也经常公布这些框架的漏洞,其中有一项为本地文件包含的漏洞,以下说确的是本地文件包含只是ph
21、p语言特有的本地文件包含可以用来隐藏后门如果include()的一个参数,是通过客户端传递进来的,很可能存在本地包含的漏洞本地文件包含的文件,只要是jpg的文件,就算里面有恶意代码,也不会影响站点在WEB效劳器上上传webshell,有时会要用到解析漏洞,以下是攻击者在相应的web效劳器上,上传的文件名字,有可能利用成功的是假设效劳器的解析漏洞存在apache效劳器,上传文件名为apache效劳器,上传文件名为IIS7.5效劳器,在asp.asp目录下上传了1.jpg文件IIS6.0效劳器,上传了1.asp;%00.jpg文件下面那些工具可以快速检测出克隆账户Mtproce*p.e*eLP_C
22、heck.e*e pskill.e*e下面那些工具可以读取SAM的hash值wce.e*epspasswd.e*epwdump.e*eLP_Check.e*epslist.e*e下面关于日志文件的说确的是/var/log/messages包括整体系统信息,其中也包含系统启动期间的日志/var/log/lastlog记录所有用户的最近信息/var/log/btmp记录所有失败登录信息/var/log/user.log记录所有用户登录信息下面关于DHCPSnooping说确的是通过DHCPSnooping和DynamicARPInspection的结合使用可以防护ARP攻击通过DHCP Snoop
23、ing和IP Source Guard的结合使用可以防护IP/MAC欺骗接入交换机的DHCPSnooping表项主要记录的信息包括:分配给客户端的IP地址、客户端的MAC地址、VLAN信息、端口信息以及租约剩余时间DHCPSnooping通过监听DHCP客户端的DHCP-RELEASE报文来实现对绑定表项的删除恶意程序会通过以下那种方式进展反查杀软件加壳软件加花指令注入杀软进程伪装数字签名移动HTML的攻击方法会话伪造钓鱼攻击跨站脚本SQL注入网络嗅探的防护说确的是与网关绑定IP和MAC地址使用交换机取代集线器连接效劳器时使用SSH代替telnet使用自动获取IP地址以下Windows下日志默
24、认存放位置正确的选项是Windows日志文件默认位置是%systemroot%system32config 应用程序日志文件:%systemroot%system32configAppEvent.EVT平安日志文件:%systemroot%system32configSysEvent.EVTFTP连接日志和 D事务日志:%systemroot%system32LogFiles系统日志文件:%systemroot%system32configSecEvent.EVT关于sudo与su说确的是su 在不加任何参数,默认为切换到root用户sudo命令就是切换用户的工具使用sudo时,提示输入密码,
25、输入的密码是root用户的su root和 su root是不一样的在OWASP TOP 10中,有一个漏洞平安设置错误,该漏洞可能存在的位置是tomcat效劳器,默认使用了manager的用户密码,而没有修改一个用户在提交信息的时候,添加了一些特殊字符,效劳器直接返回详细的500错误开发人员在开发Struts2框架的时候,启用了开启模式,之后直接部署到了生产网络中,而没有关闭该模式效劳器为了保证稳定性,没有对最新的版本进展升级,以及对很多高危漏洞没有进展修复管理员查看WEB日志的时候,发现自己的管理员账户有异常登录的情况,并且有很多非法的操作,所以管理员认为自己的账户信息被人窃取了,以下可能
26、是攻击者使用的手段是SQL注入文件包含目录遍历CSRF攻击暴力破解管理员在WEB后台查看日志,发现自己的管理员账户有异常操作,但是没有看到有异常登录的情况,并且日志没有被删除的痕迹,该管理员可能遭受的攻击是SQL注入跨站攻击目录遍历CSRF攻击暴力破解如今随着互联网的开展,账户信息成为了公众的隐私的一局部,很多黑客为了获取用户的隐私,采取了各种手段,其中有一种攻击是钓鱼攻击,下面那些攻击手段,可以对钓鱼攻击进展辅助的跨站攻击验证的重定向和转发传输层平安缺乏没有限制访问者的URL防护对于一个站点是否存在SQL注入的判断,正确的选项是可以使用单引号查询来判断可以使用or 1=1方法来判断可以使用在
27、参数后面参加一些特殊字符来判断可以直接修改参数的具体数据,修改参数值为一个不存在的数值来判断NTFS分区说确的是NTFS权限既影响网络访问者但不影响本地访问者NTFS权限可以为驱动器、文件夹、注册表键值、打印机等进展设置权限可以配置给用户或组,不同用户或组对同一个文件夹或文件可以有不同的权限FAT和NTFS之间可以直接互相转换,不需要格式化下面关于Windows日志说确的是应用程序日志记录用户应用程序的活动情况平安性日志记录系统使用的登陆进程、特权使用、平安审核以及审核结果*时刻*用户更改了审核策略可以在系统日志记录下查看*时刻防火墙被关闭可以再应用程序日志记录中查看提权一直是攻击者的攻击的一
28、个亮点,对于不同的应用和效劳,都有着不同的手段进展提权,而对于很多Windows的效劳器,攻击者入侵成功后,可能回去寻找一个Serv-U的FTP效劳,并且通过它来提权,下面那些选项会影响Serv-U提权Serv-U不是管理员权限启动制止普通用户对Serv-U的目录进展读写操作制止FTP的用户最高权限为系统管理员权限cmd.e*e、net.e*e等系统命令制止执行对于Windows中的数据库SQL Server而言,由于其的一些特点,导致攻击者甚至很多webshell都添加了利用SQL Server来提权的功能,以下对于该特性说确的是SQL Server的*p_cmdshell执行系统命令需要s
29、ysadmin支持只要想方法让SQL Server不能调用*p_cmdshell来执行系统命令,就算攻击者知道了sa的用户口令,也无法提权成功对于攻击者来说,知道sql server是2000还是2005、2008的版本很重要,因为启用*p_cmdshell的命令不一样sql server2000中可以直接删除*p_cmdshell扩展过程,所以sql server2005也可以直接删除*p_cmdshellSSH的认证方式包括password认证publickey认证password-publickey认证host认证下面针对于各种应用的提权方确的是Mysql利用支持自定义函数,上传udf.
30、dll文件后,执行系统命令MSSQL利用*p_cmdshell的扩展过程,直接执行系统命令Serv-U利用默认的管理员密码和管理端口,建立可以执行系统命令的用户,从而进展提权pcAnyWhere通过破解其用户名和密码登录下面对于Mysql的配置,从平安角度看,不合理的是对root用户的host字段,设置为%给WEB的数据库用户的权限只有增删改查Windows下给予mysql管理员权限启动增加日志的审计功能下面对于oracle的用户权限说确的是SYS用户具有DBA权限,并且拥有SYS模式SYSTEM具有DBA权限SYSTEM是oracle数据库中权限最高的账户SYS只能通过SYSDBA登录数据库
31、以下哪些是系统的根本效劳进程csrss.e*ewinlogon.e*elsass.e*esvshost.e*espoolsv.e*e以下关于日志的去除说确的是IIS的日志默认在:%winsystem%system32logfilesw3svc1IIS的FTP日志默认每天一个日志删除IIS日志的话,最好要停顿Eventlog效劳对于IIS日志的去除,有工具可以选择IP删除以下哪些攻击可以作为网络嗅探IP扫描ARP欺骗MAC欺骗HSRP攻击Windows中,下面那些文件目录有助于追查攻击者C:Documents and Settings*桌面C:Documents and Settings*Coo
32、kies C:Documents and Settings*Local SettingsTemp C:Documents and Settings*Local SettingsTemporary Internet Files Msql的提权,通常是利用Mysql来执行一些系统的命令,以下对Mysql做的一些平安设置有效的是给Mysql降权,不给于管理员权限的用户运行root采用强密码,且其他应用使用Mysql时,不使用root权限进展连接Windows中,限制Mysql对system32下的可写权限WEB用户使用root权限连接,在Windows的防火墙上做限制,不允许其他效劳器连接mysql
33、下面哪些攻击利用了文件权限配置不当的方式进展提权在启动项里添加bat脚本利用dll注入的方式,将恶意代码在启动*些程序时启动管理员设置了自动启动Mysql程序,普通用户在替换了Mysql的运行启动程序,导致,管理员启动后,运行的不是Mysql的程序,而是恶意代码apache效劳直接是system权限运行,攻击者拿下WEB应用,直接就是system 权限DHCP攻击可能造成的影响有造成合法用户的IP请求无法实现为合法的用户分配虚假的IP地址可以嗅探用户的平安信息对用户主机进展DOS攻击攻击者要想拿下一台web效劳器,有很多方法,其中一个方式是,想方法上传一个webshell,所以WEB效劳,在对
34、上传文件的检测,有效的是效劳器对上传文件进展文件名重命名,文件后缀不变,但会检测文件的后缀是否合法效劳器对文件名和后缀都重命名,后缀的命名取决于MIME类型,对上传文件的检测只对文件后缀进展了检测效劳器对上传的文件,只在web前端进展后缀、MIME类型的检测效劳器对上传的文件,对文件的容、文件后缀、MIME类型在效劳器进展了检测检查Windows上的遗留痕迹,以下说确的是检查winntprofile目录,如果账号存在而以该命名的子目录不存在,则该还没有登陆过系统检查HKLMSOFTWAREMircrosoftWindows NTCurrentVersionProfileList下的SID值,跟
35、踪被删除的ID如果用户目录存在而该不在用户列表中,则说明用户ID曾经存在而已被删除Windows日志默认可以删除指定的日志信息,所以就算有攻击者登录了,也不一定能够发现日志被改动过攻击者入侵国外一台效劳器后,使用systeminfo查看系统信息,但由于语言的问题,不清楚具体的信息,但有一个信息:OS*:6.1.*,根据信息判断该Windows系统,可能是什么版本Microsoft Windows 7 Microsoft Windows Server 2008 Microsoft Windows Vista Microsoft Windows 7 SP1Microsoft Windows Ser
36、ver 2008 R2 以前WEB站点对于传输层的平安一直不重视,导致传输层平安缺乏的问题在2010年的OWASP TOP 10的漏洞问题中排名第九,一下对于传输层所做的防护正确的选项是一些手机的客户端与效劳器间的通信,采用了全加密的方式WEB效劳器与浏览器直接,除了密码进展加密传输之外,其他的信息传输没有必要使用加密措施开发人员对于敏感的数据,进展了base64位编码传输效劳器对于客户端传来的数据都有一个签名的检验以下对于ICMP Flood描述正确的选项是属于流量型攻击可以直接过滤ICMP报文进展防御相对于其他的DOS攻击,ICMP Flood的攻击频率低ICMP Flood与UDP Fl
37、ood原理类似,属于无连接的攻击方式关于无线协议WEP说确的是WEP是一种可选的链路层平安机制,用来提供访问控制、数据加密和平安性检验等功能WEP认证方式可以分为:Open system和Shared keyWEP采用Shared key authentication方式时,WEP密钥只做加密,即使密钥配的不一致,用户也是可以上线,但上线后传输的数据会因为密钥不一致被接收端丢弃采用WEP加密方式,被攻击者破解的概率非常高跨站攻击和CSRF攻击描述正确的选项是跨站漏洞是自身没有对用户提交的数据进展防护CSRF攻击是利用受害者的身份进展操作跨站攻击是窃取受害者的身份进展攻击CSRF的名字叫做跨站请
38、求伪造,所以可以用防护跨站的手段对其进展防护UDP Flood属于无连接的攻击,防护比拟困难,下面对于UDP Flood防护正确的选项是判断包大小,如果是大包攻击则使用防止UDP碎片方法:根据攻击包大小设定包碎片重组大小,通常不小于1500。在极端情况下,可以考虑丢弃所有UDP碎片攻击端口为业务端口:根据该业务UDP最大包长设置UDP最大包大小以过滤异常流量攻击端口为非业务端口:一个是丢弃所有UDP包,可能会误伤正常业务;一个是建立UDP连接规则,要求所有去往该端口的UDP包,必须首先与TCP端口建立TCP连接UDP的防护最好采用专业的防火墙或其他防护设备以下对于各个异常流量的检测统计方确的是
39、Code Red的检测方法:目的端口=80, 协议类型=TCP,包数=3,字节数=144,总字节和总包数2003蠕虫王的检测方法:目的端口=1434,协议类型=UDP,字节数=404,总字节和总包数振荡波的检测方法:目的端口=445,协议类型=TCP,字节数=48,总字节和总包数冲击波杀手的检测方法:目的端口=135,协议类型=TCP,字节数=48,总字节和总包关于DTP的说确的是是 VLAN 组中思科的私有协议,用途是取代动态ISLAccess模式下,没有DTP功能Dynamic auto状态使*个接口可以响应DTP报文,允许主动发送DTP报文交换机防欺骗攻击方法是:将任何连接到用户的端口配置为Access模式在2010年的OWASP TOP 10中,有一项无效的认证及会话管理功能,下面属于该漏洞的是一些站点修改用户密码的时候,没有进展验证旧密码等一些认证普通用户登录后,发现在url中输入一个admin,就进入了管理员的后台界面通过跨站漏洞的窃取了cookie信息后,在一周之后,仍然可以利用此cookie进展登录有些站点,普通用户可以通过修改*个ID值,查看其他用户的一些敏感信息以下对于SQL注入说确的是如果开发人员使用了参数化查询预编译就可以杜绝SQL注入在判断SQL注入是否存在时,攻击者最常用的方法是and 1=1和and 1=2来判断攻
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 原油供货合同范例
- 厦门工资合同范例
- 光伏电池转让合同范例
- 南充代理记账合同范例
- 厂家付款合同范例
- 专业劳务分包合同范例
- 个人质押合同范例
- 中介销售合同范例
- 出售木板封边机合同范例
- 2024专升本文学欣赏与评测标准试题及答案
- 单组份室温固化硅橡胶物质安全数据表MSDS模板
- 2022年北京事业单位招聘考试真题及答案解析
- 高中英语 选必二 Unit3 Times change 第4课时-developing ideas- Emojis a new language 课件
- 机动车检测站突发环境污染事件应急预案
- 关于赴XXX医院参观学习联系函
- 【汇总】高二政治选择性必修三(统编版) 重点知识点汇总
- T∕CIS 71001-2021 化工安全仪表系统安全要求规格书编制导则
- 体医融合与健康中国课件
- 福利院装修改造工程施工组织设计(225页)
- 基因表达的调控
- 华师大版九年级下册数学全册教案
评论
0/150
提交评论