通信网络安全知识培训-笔试-测试卷(技术)_第1页
通信网络安全知识培训-笔试-测试卷(技术)_第2页
通信网络安全知识培训-笔试-测试卷(技术)_第3页
通信网络安全知识培训-笔试-测试卷(技术)_第4页
通信网络安全知识培训-笔试-测试卷(技术)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

通信网络安全知识培训-笔试-测试卷(技术)通信网络安全知识培训-笔试-测试卷(技术)通信网络安全知识培训-笔试-测试卷(技术)V:1.0精细整理,仅供参考通信网络安全知识培训-笔试-测试卷(技术)日期:20xx年X月通信网络安全知识培训-笔试-测试卷(技术部分)【请将答案写在答题纸上,写在试卷上无效。】单选(共40题,总分40分)SQLServer可能被执行系统命令的说法正确的是()主要是利用xp_cmdshell方法执行系统命令,所以最好的方法就是将它禁用了MSSQL2005默认启用了xp_cmdshellMSSQL2000只需要将xp_cmdshell的扩展存储过程删除,就不会被执行了MSSQL执行系统命令主要是要有sysadmin权限和系统管理员权限下面关于STP攻击说法正确的是()发送虚假的IP报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息发送虚假的TCP报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息发送虚假的BPDU报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息发送虚假的SYN请求,扰乱网络拓扑和链路架构,充当网络根节点,获取信息用户发现自己的账户在Administrators组,所以一定对系统进行什么操作()建立用户修改文件权限修改任意用户的密码以上都错下面说法正确的是()PrintSpooler服务没有安全威胁SNMPService服务最好开启TCP/IPNetBIOSHelper服务器最好开启DHCPClient最好关闭Android平台接口、应用是基于()的安全模型LinuxWindonsSymbianosWebOS下面是对称加密算法的是()MD5SHADESRSA这个31c7538a57de1321641f2e27可能是用什么算法加密的()MD5SHADESRSADNS域名劫持的说法错误是()DNS劫持通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定IPDNS劫持通过篡改DNS服务器上的数据返回给用户一个错误的查询结果来实现的对于DNS劫持,可以采用使用国外公认的DNS服务器解决DNS劫持是一种让一般用户由于得到虚假目标主机IP而不能与其通信的方法很多webshell上面有mysql的提权、sqlserver的提权,但没有oracle的提权,下面说法正确的是()oracle不支持通过webshell提权oracle大都提权是通过java来实现的,所以webshell无法实现oracle可以通过webshell提权,只是没有公开如果要用oracle进行提权的话,只能通过端口转发,之后通过sqlplus连接进行提权Dnswalk通过()实现查询整个IP地址段信息,以及获取目标DNS服务器中存储的相关主机名DNS递归查询DNS非递归查询DNS区域传送DNS欺骗下列对缓冲区溢出的描述错误的是()缓冲区溢出只存在于C语言中,其他语言并不存在。缓冲区溢出的结果通常都是覆盖堆栈数据,控制EIP寄存器。缓冲区溢出除了能导致栈溢出,还能导致堆溢出。strcpy、memcpy这两个函数的错误使用,通常都是导致缓冲区溢出的罪魁祸首下面哪种方式不可能增加表单暴力猜解的难度()增加验证码限制登录错误次数单独提示用户名错误提示用户名或密码错误下面哪些工具可以不进行密码暴力破解()流光SqlmapHydraX-scan通常情况下,以下哪种文件不会携带恶意程序()Word文档txt文件PDF文档exe文件Activity的方法()支持参数格式化,可避免SQL注入managedQuery()query()update()delete()下列Windows说法错误的是()复制文件或文件夹,权限会继承新位置的权限把文件或文件夹移动或复制到FAT分区中时权限会丢失Windows2000的默认共享权限是Everyone完全读取分区转换命令是convertD:/fs:ntfs“数据库负载以及数据库连接池负载极高,无法响应正常请求”可能是下面哪种攻击的现象()SYNFloodConnectionFloodARP伪造报文HTTPGetFlood以下对XML注入描述错误的是()XML注入只是通过注入的方式,将数据插入到XML中存储,不能调用一些系统的命令XML注入存在的前提条件是,输入必须可控,且程序拼凑了数据XML的防护只需要将用户输入的特殊字符转义过滤特殊的情况下,可以利用XML注入读取系统的一些文件内容早期,有几个的框架,其中一个框架,攻击者很喜欢利用跨站攻击窃取cookie,原因是cookie里有用户名和加密的MD5的密码,对于这个问题,下面说法正确的是()该问题属于“不安全的加密存储”该问题属于“没有限制访问者的URL”该问题属于“传输层安全不足”该问题属于“安全设置错误”对于oracle采用默认安装时,他的监听口默认是无需密码就可以直接监听的,由此引发了很多不安全的行为,如何为listen设置密码()在%ORACLE_HOME%\network\admin\文件中进行配置在命令行下执行%ORACLE_HOME%/bin/lsnrctl程序进行修改使用sqlplus登录system用户后,进行修改以上都不正确默认在WINDOWS上安装ORACLE之后,没有进行任何的安全配置,攻击者登录了本机后,使用哪个命令,可以不需要用户名和密码就可以直接登录oracle()sqlplus"/assysdba"sqlplus“/assystem”sqlplus“/assys”以上都不对netuser命令说法正确的是()一定要管理员权限才能使用普通用户无法使用该命令默认的Guest用户就可以使用该命令以上都不对VlanTrunkingProtocol说法错误的是()统一了整个网络的VLAN配置和管理可以将VLAN配置信息传递到其它交换机手动添加删除VLAN准确跟踪和监测VLAN变化管理员发现本机上存在多个webshell,之后查看日志信息,发现服务器本身的日志被删除了,所以登录WEB后台,查看后台日志,此时发现后台有被管理员登录的情况,且有很多管理员登录失败的信息,之后有成功登录后并执行了一些操作的情况,下面可能是攻击者的攻击手段的是()利用SQL注入,获取管理员的密码,直接登录后台,上传webshell直接利用SQL注入写入一句话后,上传webshell,获取管理员密码,登录后台利用暴力破解登录后台,上传webshell利用跨站语句,窃取cookie后,利用cookie登录,上传webshell,窃取管理员后台密码登录关于下列说法正确的是()这是一个正常文件,每个磁盘驱动器下都存在这样的文件这就是一个普通的配置文件,恶意程序无法通过它进行传播它只能硬盘或者U盘中使用,Win95时代的磁盘由于太过古老过于无法使用通过配置这个文件,可以启动一种恶意程序,很多公共机房都存在这样的恶意程序攻击者入侵一台服务器后,想知道管理员曾经执行过的一些命令,可以查看什么文件()/root/.bash_history/var/log/btmp/etc/passwd/etc/对于DNS的防护加固时,修改限制授权域查询的配置文件是()/etc/bind//etc/bind//etc/bind/下列哪一项不是木马的基本功能()收集密码或密码文件远程文件管理自动攻击局域网内其他主机远程控制肉鸡cron服务说法错误的是()cron服务提供crontab命令来设定cron服务的crontab–r删除某个用户的cron服务Cron是Linux的内置服务,所以它默认是自动启动的cron是一个linux下的定时执行工具,可以在无需人工干预的情况下运行作业RSN的运行的四个阶段顺序正确的是()发现AP、认证、密钥管理和安全数据传输认证、发现AP、密钥管理和安全数据传输发现AP、密钥管理、认证和安全数据传输密钥管理、发现AP、认证和安全数据传输跨站一般分为存储型跨站、反射型跨站、DOM型跨站,以下对于跨站的描述错误的是()从安全的角度来看,存储型的跨站比反射型跨站危害要更大基于DOM的跨站点脚本漏洞可以在许多情况下执行,不需要服务器确定哪些需要执行对于跨站脚本的防护,安全人员建议对输出的语句进行编码,所以只要对所有输出的语句进行HTML编码就好了如果用户想服务器提交了<script>alert(/xss/)</script>的javascript脚本,之后服务器返回的页面执行了该语句,那这个网站基本可以判断存在跨站漏洞以下各项哪一项不会是木马自启动的方式()在中配置run=c:\Windows\在中设置启动项向自身程序添加花指令在注册表的Run项添加启动参数对于解密工具john说法正确的是()不管密码多复杂,john都一定能够解出来john只对shadow文件有效能被john解出来的一定是弱口令john能否破解密码主要还是靠字典关于svchost下列说法错误的是()这是一个共享进程,本身不提供任何服务,别的服务在这里启动Svchost并不是系统的程序,如果在进程列表中看到它的存在,要毫不犹豫的杀掉RasAuto服务的启动参数为:–knetsvcs由于默认系统会运行很多服务,所以在进程列表中会看到很多这个程序关于捆绑技术一下书法错误的是()只能将两个可执行程序捆绑到一起捆绑后可以根据配置的不同,选择两个文件的打开顺序WinRAR也是捆绑工具的一种捆绑程序无法绕过程序自身的CRC校验,所以在捆绑之后需要修正CRC校验值目录浏览漏洞属于目录遍历漏洞的一种,以下对于目录浏览漏洞说法正确的是()目录浏览漏洞是由于编程人员的代码方面的问题,所以需要对代码进行审核目录浏览属于中间件配置的问题,需要对中间件进行加固目录浏览只是能看到这个web目录下的所有文件名,除了txt、jpg等这些文件可以看到内容外,像php、config这些文件的内容都会被解析,看不到原始数据,所以危害不大,可以忽视在linux中利用目录浏览漏洞,可以看到/etc/passwd文件以下哪一项不是病毒程序的特征()寄宿于宿主文件可以自行复制为黑客提供控制通道无法独立存在下列关于木马的叙述错误的是()木马是一种窃取信息的程序,通常情况下用户很难察觉木马可以通过极为隐蔽的方式发送数据,即使在网络最底层也无法发觉数据的传送木马拥有很高的效能,同时又尽可能少的占用CPU资源木马是一种不合法的程序,编写并传播这种程序会受到法律的制裁以下那一项不是恶意代码的共同特征()本身是一段代码或程序通过U盘传播通过执行发生作用恶意的目的下面那个文件时AIX的密码策略文件()/etc/default/security/etc/security/passwd/etc/security/user/etc/default/passwd多选(共60题,总分120分)Linux中Shadow文件说法正确的是()所有加密算法的密码域都三部分组成当使用MD5hash算法时,就算同一个密码,得到的hash也不一样使用DES加密时,只能识别8位密码在密码域的三部分组成中,一般id域上是5的时候,为sha512进行的加密DNS缓存投毒说法正确的是()DNS缓存投毒攻击者欺骗DNS服务器相信伪造的DNS响应的真实性DNS缓存投毒的目的是将依赖于此DNS服务器的受害者重定向到其他的地址防护DNS缓存投毒可以强制服务器检查其他非权威的服务器转发的DNS响应信息,并丢弃任何返回的与最初的查询不相关DNS响应记录DNS缓存投毒常用于钓鱼攻击下面那些攻击,可以使攻击者获取后台的权限()SQL注入跨站攻击CSRF攻击目录遍历移动终端面临的问题有()密码本地明文存储个人信息泄露恶意软件手机系统安全问题以下代码片段可能导致缓冲区的有哪些()voidf(char*str){ charbuffer[4]; strcpy(buffer,str);}voidf(char*str){ charbuffer[20];buffer[0]=’\0’; strcat(buffer,str)}voidf(char*str){ charbuffer[50]; strncpy(buffer,str,49);}voidf(char*str){ charbuffer[20]; memcpy(buffer,str,strlen(str));}在实际应用中,数据保护主要体现在()数据存储数据传输数据使用数据共享RSA算法遵循()原则公钥加密,私钥解密私钥加密,公钥解密公钥加密,公钥解密私钥加密,私钥解密移动应用开发可以使用()技术保证应用安全应用TSL/SSL对应用代码进行签名本地加密存储敏感信息进行代码混淆跨站漏洞可以造成哪些危害()钓鱼攻击窃取cookie挂马内网端口扫描拒绝服务攻击ContentProvider的方法()支持参数格式化,可避免SQL注入Query()Update()Delete()managedQuery()下面那些防护手段,对SQL注入有效()使用存储过程加入token值检查数据类型,并使用安全函数过滤特殊字符和语句使用WAF进行防御对于账户数据库SAM文件,描述正确的是()安全账号管理器的具体表现就是%SystemRoot%\system32\config\sam文件所有2K03/2k/NT用户的登录名及口令等相关信息都会保存在这个文件中sam文件类似于unix系统中的shadow文件,都记录了账户密码等信息SAM文件的内容,正常情况下仅对administrator用户可读写下面那些文件是可以禁止root远程登录()/etc/security/user/etc/default/login/etc/ssh/sshd_config/etc/default/passwd以下说法正确的是()主机上运行的应用程序如果需要从域名空间中获得信息,就要使用解析器DNS设计的一个主要目的就是为了分散管理,该目的是通过授权来实现的DNS查询中,除了递归解析,还有一种方式为反复解析DNS查询时,首先是进行缓存查找,然后才会进行递归查询CRLF是回车换行,在注入漏洞中,有一种攻击是CRLF攻击,而他的预防方法也很简单,只需要注意回车换行两个字符在实际的应用中单独的回车换行两个字符的危害有限,所以常常与其他的漏洞结合起来使用,除了本身的CRLF注入漏洞之外,CRLF还能应用于以下哪些攻击中()代码注入SQL注入跨站漏洞XML注入通过snmp服务查询信息,可以获得对方()信息系统进程用户列表安装软件系统信息近年来,php的框架原来越多,例如discuz、phpcms等,而乌云等很多白帽子的网站,也经常公布这些框架的漏洞,其中有一项为本地文件包含的漏洞,下列说法正确的是()本地文件包含只是php语言特有的本地文件包含可以用来隐藏后门如果include()的一个参数,是通过客户端传递进来的,很可能存在本地包含的漏洞本地文件包含的文件,只要是jpg的文件,就算里面有恶意代码,也不会影响站点在WEB服务器上上传webshell,有时会要用到解析漏洞,以下是攻击者在相应的web服务器上,上传的文件名字,有可能利用成功的是(假设服务器的解析漏洞存在)()apache服务器,上传文件名为服务器,上传文件名为服务器,在目录下上传了文件服务器,上传了;%文件下面那些工具可以快速检测出克隆账户()Mt下面那些工具可以读取SAM的hash值()下面关于日志文件的说法正确的是()/var/log/messages包括整体系统信息,其中也包含系统启动期间的日志/var/log/lastlog记录所有用户的最近信息/var/log/btmp记录所有失败登录信息/var/log/记录所有用户登录信息下面关于DHCP

Snooping说法正确的是()通过DHCP

Snooping

和Dynamic

ARP

Inspection的结合使用可以防护ARP攻击通过DHCPSnooping和IPSourceGuard的结合使用可以防护IP/MAC欺骗接入交换机的DHCP

Snooping表项主要记录的信息包括:分配给客户端的IP地址、客户端的MAC地址、VLAN信息、端口信息以及租约剩余时间DHCP

Snooping通过监听DHCP客户端的DHCP-RELEASE报文来实现对绑定表项的删除恶意程序会通过以下那种方式进行反查杀()软件加壳软件加花指令注入杀软进程伪装数字签名移动HTML网站的攻击方法()会话伪造钓鱼攻击跨站脚本SQL注入网络嗅探的防护说法正确的是()与网关绑定IP和MAC地址使用交换机取代集线器连接服务器时使用SSH代替telnet使用自动获取IP地址下列Windows下日志默认存放位置正确的是()Windows日志文件默认位置是“%systemroot%\system32\config应用程序日志文件:%systemroot%\system32\config\安全日志文件:%systemroot%\system32\config\FTP连接日志和HTTPD事务日志:%systemroot%\system32\LogFiles\系统日志文件:%systemroot%\system32\config\关于sudo与su说法正确的是()su在不加任何参数,默认为切换到root用户sudo命令就是切换用户的工具使用sudo时,提示输入密码,输入的密码是root用户的suroot和su–root是不一样的在OWASPTOP10中,有一个漏洞“安全设置错误”,该漏洞可能存在的位置是()tomcat服务器,默认使用了manager的用户密码,而没有修改一个用户在提交信息的时候,添加了一些特殊字符,服务器直接返回详细的500错误开发人员在开发Struts2框架的时候,启用了开启模式,之后直接部署到了生产网络中,而没有关闭该模式服务器为了保证稳定性,没有对最新的版本进行升级,以及对很多高危漏洞没有进行修复管理员查看WEB日志的时候,发现自己的管理员账户有异常登录的情况,并且有很多非法的操作,所以管理员认为自己的账户信息被人窃取了,以下可能是攻击者使用的手段是()SQL注入文件包含目录遍历CSRF攻击暴力破解管理员在WEB后台查看日志,发现自己的管理员账户有异常操作,但是没有看到有异常登录的情况,并且日志没有被删除的痕迹,该管理员可能遭受的攻击是()SQL注入跨站攻击目录遍历CSRF攻击暴力破解如今随着互联网的发展,账户信息成为了公众的隐私的一部分,很多黑客为了获取用户的隐私,采取了各种手段,其中有一种攻击是钓鱼攻击,下面那些攻击手段,可以对钓鱼攻击进行辅助的()跨站攻击验证的重定向和转发传输层安全不足没有限制访问者的URL防护对于一个站点是否存在SQL注入的判断,正确的是()可以使用单引号查询来判断可以使用“or1=1”方法来判断可以使用在参数后面加入一些特殊字符来判断可以直接修改参数的具体数据,修改参数值为一个不存在的数值来判断NTFS分区说法正确的是()NTFS权限既影响网络访问者但不影响本地访问者NTFS权限可以为驱动器、文件夹、注册表键值、打印机等进行设置权限可以配置给用户或组,不同用户或组对同一个文件夹或文件可以有不同的权限FAT和NTFS之间可以直接互相转换,不需要格式化下面关于Windows日志说法正确的是()应用程序日志记录用户应用程序的活动情况安全性日志记录系统使用的登陆进程、特权使用、安全审核以及审核结果某时刻某用户更改了审核策略可以在系统日志记录下查看某时刻防火墙被关闭可以再应用程序日志记录中查看提权一直是攻击者的攻击的一个亮点,对于不同的应用和服务,都有着不同的手段进行提权,而对于很多Windows的服务器,攻击者入侵成功后,可能回去寻找一个Serv-U的FTP服务,并且通过它来提权,下面那些选项会影响Serv-U提权()Serv-U不是管理员权限启动禁止普通用户对Serv-U的目录进行读写操作禁止FTP的用户最高权限为系统管理员权限、等系统命令禁止执行对于Windows中的数据库SQLServer而言,由于其的一些特点,导致攻击者甚至很多webshell都添加了利用SQLServer来提权的功能,以下对于该特性说法正确的是()SQLServer的xp_cmdshell执行系统命令需要sysadmin支持只要想办法让SQLServer不能调用xp_cmdshell来执行系统命令,就算攻击者知道了sa的用户口令,也无法提权成功对于攻击者来说,知道sqlserver是2000还是2005、2008的版本很重要,因为启用xp_cmdshell的命令不一样sqlserver2000中可以直接删除xp_cmdshell扩展过程,所以sqlserver2005也可以直接删除xp_cmdshellSSH的认证方式包括()password认证publickey认证password-publickey认证host认证下面针对于各种应用的提权方法正确的是()Mysql利用支持自定义函数,上传文件后,执行系统命令MSSQL利用xp_cmdshell的扩展过程,直接执行系统命令Serv-U利用默认的管理员密码和管理端口,建立可以执行系统命令的用户,从而进行提权pcAnyWhere通过破解其用户名和密码登录下面对于Mysql的配置,从安全角度看,不合理的是()对root用户的host字段,设置为%给WEB的数据库用户的权限只有增删改查Windows下给予mysql管理员权限启动增加日志的审计功能下面对于oracle的用户权限说法正确的是()SYS用户具有DBA权限,并且拥有SYS模式SYSTEM具有DBA权限SYSTEM是oracle数据库中权限最高的账户SYS只能通过SYSDBA登录数据库以下哪些是系统的基本服务进程()下列关于日志的清除说法正确的是()IIS的www日志默认在:%winsystem%\system32\logfiles\w3svc1\IIS的FTP日志默认每天一个日志删除IIS日志的话,最好要停止Eventlog服务对于IIS日志的清除,有工具可以选择IP删除以下哪些攻击可以作为网络嗅探()IP扫描ARP欺骗MAC欺骗HSRP攻击Windows中,下面那些文件目录有助于追查攻击者()C:\DocumentsandSettings\xxx\桌面C:\DocumentsandSettings\xxx\CookiesC:\DocumentsandSettings\xxx\LocalSettings\TempC:\DocumentsandSettings\xxx\LocalSettings\TemporaryInternetFilesMsql的提权,通常是利用Mysql来执行一些系统的命令,以下对Mysql做的一些安全设置有效的是()给Mysql降权,不给于管理员权限的用户运行root采用强密码,且其他应用使用Mysql时,不使用root权限进行连接Windows中,限制Mysql对system32下的可写权限WEB用户使用root权限连接,在Windows的防火墙上做限制,不允许其他服务器连接mysql下面哪些攻击利用了文件权限配置不当的方式进行提权()在启动项里添加bat脚本利用dll注入的方式,将恶意代码在启动某些程序时启动管理员设置了自动启动Mysql程序,普通用户在替换了Mysql的运行启动程序,导致,管理员启动后,运行的不是Mysql的程序,而是恶意代码apache服务直接是system权限运行,攻击者拿下WEB应用,直接就是system权限DHCP攻击可能造成的影响有()造成合法用户的IP请求无法实现为合法的用户分配虚假的IP地址可以嗅探用户的安全信息对用户主机进行DOS攻击攻击者要想拿下一台web服务器,有很多方法,其中一个方式是,想办法上传一个webshell,所以WEB服务,在对上传文件的检测,有效的是()服务器对上传文件进行文件名重命名,文件后缀不变,但会检测文件的后缀是否合法服务器对文件名和后缀都重命名,后缀的命名取决于MIME类型,对上传文件的检测只对文件后缀进行了检测服务器对上传的文件,只在web前端进行后缀、MIME类型的检测服务器对上传的文件,对文件的内容、文件后缀、MIME类型在服务器进行了检测检查Windows上的遗留痕迹,以下说法正确的是()检查\winnt\profile\目录,如果账号存在而以该帐号命名的子目录不存在,则该帐号还没有登陆过系统检查HKLM\SOFTWARE\Mircrosoft\WindowsNT\CurrentVersion\ProfileList下的SID值,跟踪被删除的ID如果用户目录存在而该帐号不在用户列表中,则说明用户ID曾经存在而已被删除Windows日志默认可以删除指定的日志信息,所以就算有攻击者登录了,也不一定能够发现日志被改动过攻击者入侵国外一台服务器后,使用systeminfo查看系统信息,但由于语言的问题,不清楚具体的信息,但有一个信息:OSxxx:,根据信息判断该Windows系统,可能是什么版本()MicrosoftWindows7MicrosoftWindowsServer2008MicrosoftWindowsVistaMicrosoftWindows7SP1MicrosoftWindowsServer2008R2以前WEB站点对于传输层的安全一直不重视,导致传输层安全不足的问题在2010年的OWASPTOP10的漏洞问题中排名第九,一下对于传输层所做的防护正确的是()一些手机的客户端与服务器间的通信,采用了全加密的方式WEB服务器与浏览器直接,除了密码进行加密传输之外,其他的信息传输没有必要使用加密措施开发人员对于敏感的数据,进行了base64位编码传输服务器对于客户端传来的数据都有一个签名的检验以下对于ICMPFlood描述正确的是()属于流量型攻击可以直接过滤ICMP报文进行防御相对于其他的DOS攻击,ICMPFlood的攻击频率低ICMPFlood与UDPFlood原理类似,属于无连接的攻击方式关于无线协议WEP说法正确的是()WEP是一种可选的链路层安全机制,用来提供访问控制、数据加密和安全性检验等功能WEP认证方式可以分为:Opensystem和SharedkeyWEP采用Sharedkeyauthentication方式时,WEP密钥只做加密,即使密钥配的不一致,用户也是可以上线,但上线后传输的数据会因为密钥不一致被接收端丢弃采用WEP加密方式,被攻击者破解的概率非常高跨站攻击和CSRF攻击描述正确的是()跨站漏洞是网站自身没有对用户提交的数据进行防护CSRF攻击是利用受害者的身份进行操作跨站攻击是窃取受害者的身份进行攻击CSRF的名字叫做跨站请求伪造,所以可以用防护跨站的手段对其进行防护UDPFlood属于无连接的攻击,防护比较困难,下面对于UDPFlood防护正确的是()判断包大小,如果是大包攻击则使用防止UDP碎片方法:根据攻击包大小设定包碎片重组大小,通常不小于1500。在极端情况下,可以考虑丢弃所有UDP碎片攻击端口为业务端口:根据该业务UDP最大包长设置UDP最大包大小以过滤异常流量攻击端口为非业务端口:一个是丢弃所有UDP包,可能会误伤正常业务;一个是建立UDP连接规则,要求所有去往该端口的UDP包,必须首先与TCP端口建立TCP连接UDP的防护最好采用专业的防火墙或其他防护设备以下对于各个异常流量的检测统计方法正确的是()CodeRed的检测方法:目的端口=80,协议类型=TCP,包数=3,字节数=144,总字节和总包数2003蠕虫王的检测方法:目的端口=1434,协议类型=UDP,字节数=404,总字节和总包数振荡波的检测方法:目的端口=445,协议类型=TCP,字节数=48,总字节和总包数冲击波杀手的检测方法:目的端口=135,协议类型=TCP,字节数=48,总字节和总包关于DTP的说法正确的是()是VLAN组中思科的私有协议,用途是取代动态ISLAccess模式下,没有DTP功能Dynamicauto状态使某个接口可以响应DTP报文,允许主动发送DTP报文交换机防范欺骗攻击方法是:将任何连接到用户的端口配置为Access模式在2010年的OWASPTOP10中,有一项“无效的认证及会话管理功能”,下面属于该漏洞的是()一些站点修改用户密码的时候,没有进行验证旧密码等一些认证普通用户登录后,发现在url中输入一个admin,就进入了管理员的后台界面通过跨站漏洞的窃取了cookie信息后,在一周之后,仍然可以利用此cookie进行登录有些站点,普通用户可以通过修改某个ID值,查看其他用户的一些敏感信息以下对于SQL注入说法正确的是()如果开发人员使用了参数化查询(预编译)就可以杜绝SQL注入在判断SQL注入是否存在时,攻击者最常用的方法是“and1=1”和“and1=2”来判断攻击者利用SQL注入,可能获取到管理员的账户密码很多SQL注入都是通过报错获取到信息,所以只需要隐藏错误信息,就能够使SQ

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论