技术部分-通信网络安全培训试题_第1页
技术部分-通信网络安全培训试题_第2页
技术部分-通信网络安全培训试题_第3页
技术部分-通信网络安全培训试题_第4页
技术部分-通信网络安全培训试题_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

./通信网络安全培训试题单选<80题>SQLServer可能被执行系统命令的说确的是〔d主要是利用xp_cmdshell方法执行系统命令,所以最好的方法就是将它禁用了MSSQL2005默认启用了xp_cmdshellMSSQL2000只需要将xp_cmdshell的扩展存储过程删除,就不会被执行了MSSQL执行系统命令主要是要有sysadmin权限和系统管理员权限用户发现自己的账户在Administrators组,所以一定对系统进行什么操作〔d建立用户修改文件权限修改任意用户的密码以上都错下面说确的是〔dPrintSpooler服务没有安全威胁SNMPService服务最好开启TCP/IPNetBIOSHelper服务器最好开启DHCPClient最好关闭DNS域名劫持的说法错误是〔dDNS劫持通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定IPDNS劫持通过篡改DNS服务器上的数据返回给用户一个错误的查询结果来实现的对于DNS劫持,可以采用使用国外公认的DNS服务器解决DNS劫持是一种让一般用户由于得到虚假目标主机IP而不能与其通信的方法很多webshell上面有mysql的提权、sqlserver的提权,但没有oracle的提权,下面说确的是〔coracle不支持通过webshell提权oracle大都提权是通过java来实现的,所以webshell无法实现oracle可以通过webshell提权,只是没有空开如果要用oracle进行提权的话,只能通过端口转发,之后通过sqlplus连接进行提权Dnswalk通过〔c实现查询整个IP地址段信息,以及获取目标DNS服务器中存储的相关主机名DNS递归查询DNS非递归查询DNS区域传送DNS欺骗下列对缓冲区溢出的描述错误的是〔a缓冲区溢出只存在于C语言中,其他语言并不存在。缓冲区溢出的结果通常都是覆盖堆栈数据,控制EIP寄存器。缓冲区溢出除了能导致栈溢出,还能导致堆溢出。strcpy、memcpy这两个函数的错误使用,通常都是导致缓冲区溢出的罪魁祸首以下对XML注入描述正确的是〔aXML注入只是通过注入的方式,将数据插入到XML中存储,不能调用一些系统的命令XML注入存在的前提条件是,输入必须可控,且程序拼凑了数据XML的防护只需要将用户输入的特殊字符转义过滤特殊的情况下,可以利用XML注入读取系统的一些文件容对于oracle采用默认安装时,他的监听口默认是无需密码就可以直接监听的,由此引发了很多不安全的行为,如何为listen设置密码〔b在%ORACLE_HOME%\network\admin\listener.ora文件中进行配置在命令行下执行%ORACLE_HOME%/bin/lsnrctl程序进行修改使用sqlplus登录system用户后,进行修改以上都不正确默认在WINDOWS上安装ORACLE之后,没有进行任何的安全配置,攻击者登录了本机后,使用哪个命令,可以不需要用户名和密码就可以直接登录oracle〔asqlplus"/assysdba"sqlplus"/assystem"sqlplus"/assys"以上都不对netuser命令说确的是〔c一定要管理员权限才能使用普通用户无法使用该命令默认的Guest用户就可以使用该命令以上都不对管理员发现本机上存在多个webshell,之后查看日志信息,发现服务器本身的日志被删除了,所以登录WEB后台,查看后台日志,此时发现后台有被管理员登录的情况,且有很多管理员登录失败的信息,之后有成功登录后并执行了一些操作的情况,下面可能是攻击者的攻击手段的是〔c利用SQL注入,获取管理员的密码,直接登录后台,上传webshell直接利用SQL注入写入一句话后,上传webshell,获取管理员密码,登录后台利用暴力破解登录后台,上传webshell利用跨站语句,窃取cookie后,利用cookie登录,上传webshell,窃取管理员后台密码登录关于autorun.inf下列说确的是〔d这是一个正常文件,每个磁盘驱动器下都存在这样的文件这就是一个普通的配置文件,恶意程序无法通过它进行传播它只能硬盘或者U盘中使用,Win95时代的磁盘由于太过古老过于无法使用通过配置这个文件,可以启动一种恶意程序,很多公共机房都存在这样的恶意程序攻击者入侵一台服务器后,想知道管理员曾经执行过的一些命令,可以查看什么文件〔a/root/.bash_history/var/log/btmp/etc/passwd/etc/sysctl.conf对于DNS的防护加固时,修改限制授权域查询的配置文件是〔a/etc/bind/named.conf/etc/bind/named.conf.optionsdb.local/etc/bind/named.conf.locacron服务说法错误的是〔ccron服务提供crontab命令来设定cron服务的crontab–r删除某个用户的cron服务Cron是Linux的置服务,所以它默认是自动启动的cron是一个linux下的定时执行工具,可以在无需人工干预的情况下运行作业跨站一般分为存储型跨站、反射型跨站、DOM型跨站,以下对于跨站的描述错误的是〔c从安全的角度来看,存储型的跨站比反射型跨站危害要更大基于DOM的跨站点脚本漏洞可以在许多情况下执行,不需要服务器确定哪些需要执行对于跨站脚本的防护,安全人员建议对输出的语句进行编码,所以只要对所有输出的语句进行HTML编码就好了如果用户想服务器提交了<script>alert</xss/></script>的javascript脚本,之后服务器返回的页面执行了该语句,那这个基本可以判断存在跨站漏洞struts2的任意代码执行,在国引起了很多问题,下面对于代码执行漏洞说法错误的是〔d代码执行是通过web语句执行一些os命令代码执行的防护中,可以利用"白"和"黑"的方式来清除url和表单中的无效字符代码执行的防护需要特别注意几个函数,例如system等攻击者可以利用代码执行执行任意命令,而与WEB应用本身权限无关对于解密工具john说确的是〔d不管密码多复杂,john都一定能够解出来john只对shadow文件有效能被john解出来的一定是弱口令john能否破解密码主要还是靠字典关于svchost下列说法错误的是〔b这是一个共享进程,本身不提供任何服务,别的服务在这里启动Svchost并不是系统的程序,如果在进程列表中看到它的存在,要毫不犹豫的杀掉RasAuto服务的启动参数为:svchost.exe–knetsvcs由于默认系统会运行很多服务,所以在进程列表中会看到很多这个程序多选<120题>Linux中Shadow文件说确的是〔bc所有加密算法的密码域都三部分组成当使用MD5hash算法时,就算同一个密码,得到的hash也不一样使用DES加密时,只能识别8位密码在密码域的三部分组成中,一般id域上是5的时候,为sha512进行的加密DNS缓存投毒说确的是〔abcdDNS缓存投毒攻击者欺骗DNS服务器相信伪造的DNS响应的真实性DNS缓存投毒的目的是将依赖于此DNS服务器的受害者重定向到其他的地址防护DNS缓存投毒可以强制服务器检查其他非权威的服务器转发的DNS响应信息,并丢弃任何返回的与最初的查询不相关DNS响应记录DNS缓存投毒常用于钓鱼攻击下面那些攻击,可以使攻击者获取后台的权限〔abcSQL注入跨站攻击CSRF攻击目录遍历关于整数溢出下列说确的是〔abd对整数的操作要格外注意,加和乘的结果不一定使整数变大,减和除也不一定使整数变小memcpy和strncpy的长度参数都是无符号整数,如果错误的代入有符号整数,很有可能会导致溢出。整数溢出仅是数字计算的错误,并不会引发代码执行。整数溢出的漏洞同CPU的寄存器位数有关,所以相同的代码在不同的CPU中可能会出现不同的结果。移动应用开发可以使用〔abcd技术保证应用安全应用TSL/SSL对应用代码进行签名本地加密存储敏感信息进行代码混淆跨站漏洞可以造成哪些危害〔abcde钓鱼攻击窃取cookie挂马网端口扫描拒绝服务攻击下面那些防护手段,对SQL注入有效〔acde使用存储过程加入token值检查数据类型,并使用安全函数过滤特殊字符和语句使用WAF进行防御对于账户数据库SAM文件,描述正确的是〔abc安全账号管理器的具体表现就是%SystemRoot%\system32\config\sam文件所有2K03/2k/NT用户的登录名及口令等相关信息都会保存在这个文件中sam文件类似于unix系统中的shadow文件,都记录了账户密码等信息SAM文件的容,正常情况下仅对administrator用户可读写以下对于oracle的表,说确的是〔bcd新建用户想要使用user表空间,需要分配user表空间权限新建用户默认使用temp表空间表空间保存用户创建的任何模式对象划分表空间时,需要一个临时表空间和一个数据表空间chmod的说确的是〔abcd可以给予文件执行的权限普通用户也可以使用chmod后面可以使用数字表示权限chmod是修改文件读写执行属性CRLF是回车换行,在注入漏洞中,有一种攻击是CRLF攻击,而他的预防方法也很简单,只需要注意回车换行两个字符在实际的应用中单独的回车换行两个字符的危害有限,所以常常与其他的漏洞结合起来使用,除了本身的CRLF注入漏洞之外,CRLF还能应用于以下哪些攻击中〔abcd代码注入SQL注入跨站漏洞XML注入近年来,php的框架原来越多,例如discuz、phpcms等,而乌云等很多白帽子的,也经常公布这些框架的漏洞,其中有一项为本地文件包含的漏洞,下列说确的是〔bc本地文件包含只是php语言特有的本地文件包含可以用来隐藏后门如果include<>的一个参数,是通过客户端传递进来的,很可能存在本地包含的漏洞本地文件包含的文件,只要是jpg的文件,就算里面有恶意代码,也不会影响站点在WEB服务器上上传webshell,有时会要用到解析漏洞,以下是攻击者在相应的web服务器上,上传的文件名字,有可能利用成功的是〔假设服务器的解析漏洞存在〔bdIIS7.5服务器,在asp.asp目录下上传了1.jpg文件IIS6.0服务器,上传了1.asp;%00.jpg文件下面那些工具可以快速检测出克隆账户〔acMtprocexp.exeLP_Check.exepskill.exe下面那些工具可以读取SAM的hash值〔acwce.exepspasswd.exepwdump.exeLP_Check.exepslist.exe下列Windows下日志默认存放位置正确的是〔abdWindows日志文件默认位置是"%systemroot%\system32\config应用程序日志文件:%systemroot%\system32\config\AppEvent.EVT安全日志文件:%systemroot%\system32\config\SysEvent.EVTFTP连接日志和HTTPD事务日志:%systemroot%\system32\LogFiles\系统日志文件:%systemroot%\system32\config\SecEvent.EVT在OWASPTOP10中,有一个漏洞"安全设置错误",该漏洞可能存在的位置是〔abcdtomcat服务器,默认使用了manager的用户密码,而没有修改一个用户在提交信息的时候,添加了一些特殊字符,服务器直接返回详细的500错误开发人员在开发Struts2框架的时候,启用了开启模式,之后直接部署到了生产网络中,而没有关闭该模式服务器为了保证稳定性,没有对最新的版本进行升级,以及对很多高危漏洞没有进行修复管理员查看WEB日志的时候,发现自己的管理员账户有异常登录的情况,并且有很多非法的操作,所以管理员认为自己的账户信息被人窃取了,以下可能是攻击者使用的手段是〔aeSQL注入文件包含目录遍历CSRF攻击暴力破解管理员在WEB后台查看日志,发现自己的管理员账户有异常操作,但是没有看到有异常登录的情况,并且日志没有被删除的痕迹,该管理员可能遭受的攻击是〔bdSQL注入跨站攻击目录遍历CSRF攻击暴力破解对于一个站点是否存在SQL注入的判断,正确的是〔abc可以使用单引号查询来判断可以使用"or1=1"方法来判断可以使用在参数后面加入一些特殊字符来判断可以直接修改参数的具体数据,修改参数值为一个不存在的数值来判断下面关于Windows日志说确的是〔abd应用程序日志记录用户应用程序的活动情况安全性日志记录系统使用的登陆进程、特权使用、安全审核以及审核结果某时刻某用户更改了审核策略可以在系统日志记录下查看某时刻防火墙被关闭可以再应用程序日志记录中查看下面对于DNS域名解释正确的是〔abcd树中任何一个节点的完整域名都是从该节点到根的路径上所有节点标号的顺序连接DNS要求兄弟节点要有不同的标号DNS域名实际上是以分隔符"."和根的空标号结束的DNS的分布式数据库是以域名为索引的提权一直是攻击者的攻击的一个亮点,对于不同的应用和服务,都有着不同的手段进行提权,而对于很多Windows的服务器,攻击者入侵成功后,可能回去寻找一个Serv-U的FTP服务,并且通过它来提权,下面那些选项会影响Serv-U提权〔abcdServ-U不是管理员权限启动禁止普通用户对Serv-U的目录进行读写操作禁止FTP的用户最高权限为系统管理员权限cmd.exe、net.exe等系统命令禁止执行对于Windows中的数据库SQLServer而言,由于其的一些特点,导致攻击者甚至很多webshell都添加了利用SQLServer来提权的功能,以下对于该特性说确的是〔acSQLServer的xp_cmdshell执行系统命令需要sysadmin支持只要想办法让SQLServer不能调用xp_cmdshell来执行系统命令,就算攻击者知道了sa的用户口令,也无法提权成功对于攻击者来说,知道sqlserver是2000还是2005、2008的版本很重要,因为启用xp_cmdshell的命令不一样sqlserver2000中可以直接删除xp_cmdshell扩展过程,所以sqlserver2005也可以直接删除xp_cmdshellSSH的认证方式包括〔abcpassword认证publickey认证password-publickey认证host认证下面针对于各种应用的提权方确的是〔abcdMysql利用支持自定义函数,上传udf.dll文件后,执行系统命令MSSQL利用xp_cmdshell的扩展过程,直接执行系统命令Serv-U利用默认的管理员密码和管理端口,建立可以执行系统命令的用户,从而进行提权pcAnyWhere通过破解其用户名和密码登录对于系统日志syslog的说确的是〔ab配置文件时/etc/syslog.conf攻击者可以通过查看syslog.conf知道系统的日志存储情况攻击者如果通过WEB入侵,想删除日志的和痕迹的话,只需要删除syslog里配置的日志文件就行了/var/log/messages的日志记录不在该配置文件中配置Msql的提权,通常是利用Mysql来执行一些系统的命令,以下对Mysql做的一些安全设置有效的是〔ab给Mysql降权,不给于管理员权限的用户运行root采用强密码,且其他应用使用Mysql时,不使用root权限进行连接Windows中,限制Mysql对system32下的可写权限WEB用户使用root权限连接,在Windows的防火墙上做限制,不允许其他服务器连接mysql攻击者要想拿下一台web服务器,有很多方法,其中一个方式是,想办法上传一个webshell,所以WEB服务,在对上传文件的检测,有效的是〔ad服务器对上传文件进行文件名重命名,文件后缀不变,但会检测文件的后缀是否合法服务器对文件名和后缀都重命名,后缀的命名取决于MIME类型,对上传文件的检测只对文件后缀进行了检测服务器对上传的文件,只在web前端进行后缀、MIME类型的检测服务器对上传的文件,对文件的容、文件后缀、MIME类型在服务器进行了检测CSRF是跨站漏洞的一个特例,下面对于CSRF的防护说确的是〔ad对于一些敏感数据的提交加入token在本站服务器对客户端提交来的数据都进行HTML编码后,再返回给客户端端对用户提交的特殊字符进行过滤严格限制POST请求提交方式,不允许敏感数据使用GET方式提交检查Windows上的遗留痕迹,以下说确的是〔abc检查\winnt\profile\目录,如果

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论