网络安全技术学习通超星期末考试答案章节答案2024年_第1页
网络安全技术学习通超星期末考试答案章节答案2024年_第2页
网络安全技术学习通超星期末考试答案章节答案2024年_第3页
网络安全技术学习通超星期末考试答案章节答案2024年_第4页
网络安全技术学习通超星期末考试答案章节答案2024年_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全技术学习通超星期末考试章节答案2024年入侵型攻击——是指只破坏攻击目标,使之不能正常工作,而不能随意控制目标上的系统运行

答案:错网络黑客的主要攻击手法有:获取口令、放置木马、web欺骗技术、电子邮件攻击、通过一个节点攻击另一节点、网络监听、寻找系统漏洞、利用缓冲区溢出窃取特权等

答案:对常见的攻击目的有破坏型和入侵型两种

答案:对拒绝服务攻击是指采取不断对网络服务系统进行干扰,改变其正常的作业流程,执行正常程序使系统响应减慢甚至瘫痪

答案:错入侵成功后,攻击者为了能长时间地保留和巩固他对系统的控制权,一般会留下病毒

答案:错国家不支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定

答案:错网络攻击过程一般可以分为本地入侵和远程入侵

答案:对系统分析是指探测目标主机所提供的服务、相应端口是否开放、各服务所使用的软件版本类型

答案:错破坏型攻击是指只破坏攻击目标,使之不能正常工作,而不能随意控制目标上的系统运行

答案:对鉴别服务的目的在于保证信息的可靠性。实现身份认证的主要方法包括口令、数字证书、基于生物特征(比如指纹、声音等)的认证等。

答案:对网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断

答案:对攻击者在获得系统最高管理员权限之后就可以任意修改系统上的文件了,所以一般黑客如果想隐匿自己的踪迹,最简单的方法就是删除日志文件

答案:对服务分析是指探测目标主机所提供的服务、相应端口是否开放、各服务所使用的软件版本类型

答案:对使用ping命令可以探测目标主机是否连接在Internet中

答案:对计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏。

答案:对全连接扫描的优点在于:实现简单,对操作者的权限没有严格要求,系统中的任何用户都有权力使用

答案:对扩展名检查是防护文件上传漏洞的一种有效方法。

答案:错NetlocalgroupAdministrators

abc/add是将abc用户加入到系统管理员组中

答案:对PING扫描一般用于扫描第一阶段,可以识别系统是否活动

答案:对防火墙不能把内部网络隔离为可信任网络

答案:错ISAServer是基于应用层的高级防护

答案:对半连接扫描的缺点是在日志文件中留下大量记录,容易被发现,容易被防火墙和IDS检测、过滤

答案:对GoogleHacking主要用来查找攻击目标

答案:对扫描速度快、权限要求小、实现简单是全连接扫描的典型优点

答案:对NULL扫描和X-MasTree扫描均不适用与windows系统,只适用于linux系统

答案:对网络扫描可以对计算机网络系统或网络设备进行安全相关的检测,以找出安全隐患和可能被黑客利用的漏洞

答案:对双宿/多宿主机防火墙的主机的路由功能一般是被禁止

答案:对CSRF攻击与XSS攻击的原理基本相同

答案:错SQL注入的防护没有绝对有效的方法

答案:对在文件上传之后,给文件分配一个比较复杂的名字,并且把文件的访问路径隐藏起来,可以一定程度上防护文件上传漏洞。

答案:对从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外还有()

答案:完整性P2DR安全模型是指策略(Policy)、防护(Protection)和响应(Response),还有()

答案:检测(Detection)棱镜门事件的发起者是谁?

答案:美国国家安全局棱镜门事件主要曝光了对互联网的什么活动?

答案:监听为了防御网络监听,最常用的方法是()

答案:信息加密()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。

答案:嗅探程序XMas-TREE圣诞树扫描的特点中,没有将TCP数据包中的哪个标志位置1?

答案:同步标志位SYN互联网出口必须向公司信息化主管部门进行____后方可使用

答案:备案审批通过使用嗅探器来获取有用信息的手段属于

答案:网络监听攻击Filetype和ext命令都是用来搜索指定类型的文件

答案:对Googlehacking是一种攻击方式的代称,利用其它的搜索引擎也可以实施攻击

答案:对攻击者可以部署自己的扫描程序来寻找攻击目标,也可以通过googlehacking来寻找攻击目标

答案:对信息搜集阶段,黑客可能要做的工作包括:

答案:目标的操作系统类型及版本;相关软件的类型;相关的社会信息;网络结构信息下列哪些是网络扫描器的主要功能

答案:扫描目标主机识别其工作状态(开/关机);识别目标主机端口的状态(监听/关闭);识别目标主机操作系统的类型和版本;识别目标主机服务程序的类型和版本下列哪些软件可以识别目标系统是否活动?

答案:ping;nmap;x-scan;sessus以php为例,下列哪些命令可能造成命令执行漏洞?

答案:exec;shell_exec;passthru;System网络安全涉及一下那些学科()

答案:计算机科学;通信技术;信息安全技术;网络技术网络安全的威胁和攻击,归纳起来可能来自以下几个方面()

答案:内部操作不当;内部管理缺失;网络设备故障;外部的威胁和犯罪使用黑名单处理命令执行漏洞,需要将下列哪些符号设置为黑名单?

答案:;分号;&符号;|管道符号上传漏洞的防御方法包括:

答案:对面文件后缀进行检测;对文件类型进行检测;对文件内容进行检测;设置上传白名单FIN扫描的缺点包括:

答案:数据包容易被丢弃;精确度偏低;不适用于windows系统在端口扫描时,以下哪些扫描方式是可行的?

答案:分段扫描;基于UDP协议的扫描方式;基于认证的扫描方式;基于FTP代理的扫描方式用于实现身份鉴别的安全机制是(

)。

答案:加密机制和数字签名机制“公开密钥密码体制”的含义是(

)。

答案:将公开密钥公开,私有密钥保密以下关于ARP欺骗的描述错误的是

答案:在主机上静态绑定网关的MAC地址可防止所有ARP欺骗。最简单的防火墙结构是()

答案:路由器假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为(

)。

答案:缓冲区溢出攻击相对来说,下列哪一种后门最难被管理员发现?(

)

答案:内核后门

网络漏洞扫描系统通过远程检测(

)CP/IP不同端口的服务,记录目标给予的回答。

答案:目标主机在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?(

答案:以上都不是网络管理员对WWW服务器进行访问、控制存取和运行等控制,这些控制可在(

)文件中体现。

答案:httpd.confSSH服务默认的主配置文件是()

答案:/etc/ssh/sshd_config下面不能防范电子邮件攻击的是(

答案:安装入侵检测工具常见的黑客分类方法中,将黑客分为(

)、灰帽子、黑帽子

答案:白帽子在linux和windows系统中,是可以同时输入多条命令的。其中linux中使用(

)符号分隔不同的命令,windows中使用(

)符号分隔不同的命令。

答案:;;分号;&漏洞分析时,借助于(

)自动分析,需要的人为干预过程少,效率高。

答案:软件;分析软件“端口”分为系统(

)端口号和(

)端口号。

答案:系统默认;默认;一般;系统默认;默认;一般一个完整的网络安全扫描分为(

)(

)(

)三个阶段

答案:发现目标主机或网络;搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等;根据收集到的信息判断或者进一步测试系统是否存在安全漏洞SQL注入常用的命令解释正确的是

答案:可以通过mysql的SCHEMATA表查询表信息;可以通过TABLES表查询列信息;可以通过COLUMNS表查询具体数据;

可以通过user表查询数据库用户信息ISAServer通过()的通信筛选、状态筛选和检查、广泛的网络应用程序支持

答案:

数据包级别;

电路级别;应用程序级别防火墙技术可分为()等到3大类型

答案:包过滤;应用代理;状态检测蜜罐的核心价值就在于对这些攻击活动进行_____、_____和_____。

答案:监视;检测;分析思科PIX防火墙可以实现以下功能

答案:启动PIX防火墙接口、为接口分配地址;配置主机名和密码;配置地址转换NAT、PPPoE、简单的VPN、DHCP;配置自动更新入侵者利用文件上传漏洞,一般会有哪些操作步骤?

答案:入侵者利用搜索引擎或专用工具,寻找具备文件上传漏洞的网站或者web应用系统;注册用户,获得文件上传权限和上传入口;利用漏洞,上传恶意脚本文件;通过浏览器访问上传的恶意脚本文件,使恶意文件被IIS、Apache、Tomcat等WEB解析器执行,并根据恶意脚本文件提供的功能,实施下一步攻击要解决信任问题,使用(

答案:数字签名基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(

)。

答案:共享密钥认证下述攻击手段中不属于DOS攻击的是:()

答案:CGI溢出攻击以下哪种技术不是实现防火墙的主流技术?

答案:NAT技术目前大多数的Unix系统中存放用户加密口令信息的配置文件是____,而且该文件默认只有超级用户root才能读取。(

答案:/etc/shadow

下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?(

答案:SSL

下列选项中()不属于CGI漏洞的危害。

答案:信息泄漏SQL注入漏洞存在的前提是:

答案:程序员对sql查询的参数过滤不严格下列哪个命令在php中不会造成命令执行漏洞?

答案:fcloseping命令的执行参数判定条件中,那个不是必须的?

答案:参数长度为8字节以下哪个协议不是明文传输的?

答案:SSH2简述全连接扫描的基本原理

答案:全连接扫描的典型代表是Connect()扫描。在扫描过程中,扫描器(也就是客户机)通过需要扫描的端口,与目标主机正常建立TCP连接,努力完成三次握手的过程。如果三次握手过程能够正常完成,说明目标主机上指定的端口是开放的;如果目标主机的对应端口没有开放,则在收到扫描器发出的SYN数据包后,会返回RST数据包。因此攻击者可以根据TCP握手时,目标主机返回的数据包类型,分析指定的端口是否开放了。这种扫描方式需要完成TCP连接的三次握手过程,所以称之为“全连接扫描”。简要回答什么是被动指纹识别?

答案:被动指纹识别是分析目标主机中发过来的数据包的过程,它从不主动发送数据包,只是被动的捕获远程主机返回的包,来分析其OS类型版本简述半连接扫描的基本过程。

答案:第二类扫描方式叫做“半连接扫描”,典型代表是SYN扫描,其基本过程是:扫描器向目标主机的待扫描端口发送请求连接的SYN包;如果目标主机的对应端口可用,则按照三次握手协议,向扫描器返回SYN/ACK数据包;扫描器在收到SYN/ACK后,不是发送的ACK应答而是发送RST包请求断开连接。如果目标主机的对应端口不可用,则同connect扫描一样,目标主机在收到扫描器的SYN数据包后,会返回RST数据包。攻击者可以通过检测目标主机返回的数据包类型,判断指定的端口是否开放。在上述扫描过程中,无论端口是否开放,TCP三次握手的过程都没有完成,没有建立正常的TCP连接,因此称之为半连接扫描。向用户提供的功能越多,Web应用受到攻击的风险和机会就越大

答案:对设置Apache,让用户上传的文件仅当做资源和数据,而不能当作代码执行,可以从根本上防护文件上传漏洞

答案:对在动态网站或web应用系统中,如果动态脚本没有对用户上传的文件类型进行检查和验证,入侵者就可以提交恶意代码到服务器,进而危害服务器数据和信息的安全,这种软件漏洞就叫做文件上传漏洞。

答案:对DVWA中可以测试命令执行漏洞

答案:对在判别操作系统类型时,可以使用人工判别的方法,该方法主要依据的是个人经验

答案:对利用单个特征进行探测的结果,不可能100%正确,实际应用中,一般多种方式组合探测,可以增加识别的精确度。

答案:对TTL是由网络协议统一控制的,TTL初始值大小与操作系统无关。

答案:错主动识别是指主动往目标主机发送数据包,并对响应数据进行分析的过程。

答案:对被动识别是指黑客往目标主机发送数据包,并对响应数据进行分析的过程。

答案:错NULL扫描和X-MasTree扫描即适用与windows系统,又适用于linux系统

答案:错TCP协议中,通讯双方在传送数据之前,必须先经过4次握手建立TCP连接,数据传送结束后要经过3次挥手释放连接。

答案:错OpenVAS是一个开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器,主要用来检测远程系统和应用程序中的安全漏洞。

答案:对运用nmap扫描工具,使用IP包扫描,命令为:nmap-sP8或者nmap8-sP

答案:对所有网络漏洞都是由于软件或者协议设计不合理造成的。

答案:错下列测试代码可能产生(

)漏洞?

答案:命令执行ISO安全体系结构定义了5种类型的安全服务,它们分别是鉴别服务、访问控制服务、()、()、抗抵赖性服务

答案:数据完整性服务;数据保密服务文件上传漏洞出现的地方,可能是以下哪些选项?

答案:服务器配置不当;;;本地文件上传限制被绕过;;过滤不严或被绕过;;文件解析漏洞导致文件执行;;文件路径截断造成文件上传漏洞的原因包括:

答案:对于webserver对于上传文件或者指定目录的行为没有做限制;权限上没有对于上传的文件的文件权限;对于上传文件的MIMETYPE没有做检查;对于上传文件的后缀名(扩展名)没有做较为严格的限制nmap探测使用的技术包括以下哪些?

答案:FIN探测;Don’tFragment位探测;ACK值探测;TCP初始窗口的大小探测FIN扫描的优点包括:

答案:隐蔽性高;能够穿透一般防火墙或者IDS系统;目标主机上不会留下痕迹网络扫描器不具备哪些功能?

答案:理由系统漏洞获取用户资料保障网络安全保障网络安全的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和()的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和()

答案:隐患发现能力命令执行漏洞产生的原因是由于开发人员在编写php源代码时,没有对源代码中可执行的特殊函数入口做过滤,导致客户端可以提交一些cmd命令,并交由服务器程序执行。

答案:对泄露操作系统的特征,会给攻击者实施入侵提供条件,目前可以完全屏蔽所有指纹

答案:错TTL是TimeToLive的缩写,如图所示,TTL值是IPv4数据包头部的一个字段。该字段实际上是,IP数据包在计算机网络中,可以转发的最大跳数,每转1跳TTL值减1。

答案:对目前IPv4协议支持16位的端口,端口号范围是0~65535

答案:对OpenVAS的客户端可以安装在任何类型系统上,使用浏览器作为管理界面

答案:对网络安全扫描技术与防火墙、安全监控系统是相互敌对的技术

答案:错从扫描行为是否隐蔽的角度来看,当前常用的端口扫描技术主要分为哪三大类?

答案:全连接扫描;半连接扫描;隐蔽扫描使用nmap探测操作系统类型,可以使用的参数包括:

答案:-sV;-OInternet安全体系结构有那三层()

答案:应用层;网络层;传输层黑名单过滤往往安全性比较低,因为程序员在制作黑名单的时候,经常会有遗漏。

答案:对在linux系统中,需要明确指定ping命令执行的次数,否则命令会一直执行下去

答案:对Null扫描是FIN扫描的变种,它将TCP数据包的所有标志位都置空,然后发送给目标主机上需要探测的TCP端口。

答案:对运用nmap扫描工具,使用TCP协议扫描,命令为:nmap-sT8或者nmap8-sT

答案:对运用nmap扫描工具,想要实施扫描时,显示一个简要列表,让信息比较简洁,命令为:nmap-sL8或者nmap8-sL

答案:对操作系统识别技术分为(

)识别技术和(

)识别技术两类。

答案:主动;被动仅有nmap和openVAS的情况下,一般在主机发现和服务扫描阶段,使用(

)工具;在漏洞扫描方面使用(

)工具。

答案:nmap;openVAS从攻击过程的角度来讲,黑客的攻击一般分为(

)阶段、(

)阶段、(

)阶段

答案:攻击准备;攻击实施;攻击善后ISO安全体系结构提出了8种基本的安全机制,它们分别是加密机制、()、()、数据完整性机制、认证(鉴别)机制、通信业务填充机制、路由选择控制机制、公证机制

答案:数字签名机制;访问控制机制下列工具中,那几个是漏洞扫描器?

答案:openVAS扫描器;WVS扫描器;x-scan;fluxay;Nessus;W3AF下列软件中,那个与OpenVAS的功能不类似。

答案:nmap按照ISO安全结构文献定义,网络安全漏洞是()

答案:造成破坏系统或者信息的弱点防火墙有哪些部属方式?

答案:透明模式;路由模式;混合模式防火墙的主要技术有哪些?

答案:简单包过滤技术;状态检测包过滤技术;应用代理技术;复合技术;地址翻译技术关于防火墙的描述不正确的是

答案:防火墙可以防止伪装成外部信任主机的IP地址欺骗思科PIX防火墙安全级别的基本规则是:具有较高安全级别的接口可以访问具有较低安全级别的接口

答案:对思科PIXCLI提供了4种管理访问模式分别是非特权模式、特权模式、配置模式和()

答案:监控模式思科PIX防火墙自适应性安全算法可以跟踪(),传输协议的序列号、端口号和每个数据包的附加标志

答案:源地址和目的地址思科PIX防火墙自适应性安全算法特点和优势有以下几点

答案:“基于状态的”连接安全;支持认证、授权和记账ISAServer允许为组织定义并执行Internet使用策略。通过定义策略单元,可以创建访问策略,包括()

答案:协议;站点;内容规则屏蔽子网防火墙一般采用了一个包过滤路由器和一个堡垒主机

答案:错处于透明模式的防火墙需要对其接口设置IP地址

答案:错处于路由模式的防火墙可以让处于不同网段的计算机通过路由转发的方式互相通信。

答案:对从网络安全上来看,堡垒主机应该具备最强壮的系统以及提供()的服务和()的特权

答案:最少;最小屏蔽主机防火墙由包过滤路由器和()组成

答案:堡垒主机防火墙能防止传送已感染病毒的软件或者文件

答案:错防火墙的安全性能是一致的,一般没有级别之分

答案:错按照实现方式可以分为硬件防火墙和()防火墙

答案:软件防火墙的安全规则由()和处理方式两部分组成

答案:匹配条件包过滤型防火墙工作在(

答案:网络层逻辑上,防火墙是()

答案:过滤器;限制器;分析器小王是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:

答案:远程访问VPN防火墙技术是一种()网络系统安全措施

答案:被动的防火墙系统通常由()组成,防止不希望的、未经授权的进出被保护的内部网络

答案:过滤路由器和代理服务器下列哪个不是当今互联网的安全现状

答案:用户有很强安全意识(

)是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。

答案:蜜网入侵检测产品所面临的挑战主要有()

答案:黑客的入侵手段多样化

;大量的误报和漏报

;恶意信息采用加密的方法传输

;客观的评估与测试信息的缺乏入侵检测系统的主要功能有()

答案:监测并分析系统和用户的活动

;核查系统配置和漏洞

;评估系统关键资源和数据文件的完整性

;识别已知和未知的攻击行为按照检测数据的对象可将入侵检测系统(IDS)分为__________。

答案:基于主机的IDS和基于网络的IDS

)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。

答案:AccessVPN目前,VPN使用了(

)技术保证了通信的安全性。

答案:隧道协议、身份认证和数据加密不属于VPN的核心技术是(

)。

答案:日志记录PPTP、L2TP和L2F隧道协议属于(

)协议。

答案:第二层隧道IPSec属于__________上的安全机制。

答案:网络层GRE协议的乘客协议是()

答案:上述皆可属于第二层的VPN隧道协议有()

答案:

PPTP通常所说的移动VPN是指(

)。

答案:AceessVPN用户身份鉴别是通过______完成的。

答案:口令验证以交换信息的方式来确认对方身份的机制。(

答案:鉴别交换机制对等实体鉴别服务是数据传输阶段对(

)合法性进行判断。

答案:对方实体(

)是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。

答案:禁止否认服务Kerberos的设计目标不包括(

)。

答案:授权PKI支持的服务不包括(

)。

答案:访问控制服务在以下认证方式中,最常用的认证方式是:(

)

答案:基于账户名/口令认证身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(

)。

答案:身份鉴别一般不用提供双向的认证就目前计算机设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是(

答案:DES的密钥较短pgp可以实现数字签名,以下关于数字签名说法正确的是(

)。

答案:数字签名能够解决篡改、伪造等安全性问题下列关于PGP(PrettyGoodPrivacy)的说法中不正确的是(

)。

答案:PGP不可使用IDEA加密算法PGP加密技术是一个基于(

)体系的邮件加密软件。

答案:RSA公钥加密可以被数据完整性机制防止的攻击方式是(

)。

答案:数据在途中被攻击者篡改或破坏数据保密性安全服务的基础是(

)。

答案:加密机制CA属于ISO安全体系结构中定义的(

)。

答案:公证机制ISO安全体系结构中的对象认证服务,使用(

)完成。

答案:数字签名机制(

)不属于ISO/OSI安全体系结构的安全机制。

答案:审计机制A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是(

)。

答案:KA公开(KB秘密(M’))密码学的目的是(

)。

答案:

研究数据保密木马的进程隐藏技术

答案:进程伪藏;进程插入;DLL注入;Rootkit技术下列不属于木马功能的是

答案:以上都属于下列病毒中()计算机病毒不是蠕虫病毒。

答案:震荡波

宏病毒可感染下列的______文件

答案:doc

能够感染EXE、COM文件的病毒属于()。

答案:文件型病毒

下列4项中,不属于计算机病毒特征的是______

答案:免疫性

计算机病毒的危害性表现在______

答案:影响程序的执行,破坏用户数据与程序

通常所说的“计算机病毒”是指______

答案:特制的具有破坏性的程序下面不是DOS系统下可执行文件的扩展名的是()

答案:DOC下面不属于DOS攻击的是

答案:TFN攻击以下关于DOS攻击的描述,哪句话是正确的:(

)

答案:导致目标系统无法处理正常用户的请求。下列网络攻击行为中,属于DoS攻击的是()。

答案:SYNFlooding攻击下列关于网络监听工具的描述错误的是

答案:网络监听工具也称扫描器。相对来说,下列哪一种后门最难被管理员发现?(

)

答案:内核后门著名的Nmap软件工具不能实现下列哪一项功能?(

)

答案:高级端口扫描著名的John

the

Ripper软件提供什么类型的口令破解功能?(

)

答案:Unix系统口令破解Finger服务对于攻击者来说,可以达到下列哪种攻击目的?(

)

答案:获取目标主机上的用户账号信息下列哪一项软件工具不是用来对安全漏洞进行扫描的?(

答案:SuperScan下列哪一项软件工具不是用来对网络上的数据进行监听的?(

答案:UserDump

假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为(

)。

答案:社会工程攻击在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?(

答案:短跳转缓冲区

目前大多数的Unix系统中存放用户加密口令信息的配置文件是(

),而且该文件默认只有超级用户root才能读取。

答案:/etc/shadow流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?(

答案:Unix系统攻击痕迹清除基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为(

)。

答案:拒绝服务攻击历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。(

答案:引入了Salt机制启动samba服务器进程,可以有两种方式:独立启动方式和父进程启动方式,其中前者是在(

)文件中以独立进程方式启动。

答案:/usr/sbin/smbd使用iptables-L将会执行以下什么操作(

)。

答案:查看filter表中所有链中的规则下面不能防范电子邮件攻击的是(

)。

答案:安装入侵检测工具重新启动SSH服务应使用的指令是(

)。

答案:/etc/init.d/sshdrestartSSH服务默认的主配置文件是(

)。

答案:/etc/ssh/sshd.confRHEL中,提供SSH服务的软件包是(

)。

答案:openssh-server下列选项中_________不属于CGI漏洞的危害。

答案:信息泄漏______系统是一种自动检测远程或本地主机安全性弱点的程序。

答案:漏洞扫描简述什么是GoogleHacking攻击技术?

答案:GoogleHacking的原义是指,利用Google搜索引擎,通过特定语法来查找网站配置或代码中的安全漏洞,从而进行入侵的技术和行为;现指利用各种搜索引擎,搜索信息来进行入侵的技术和行为。在网站中可以使用Robots.txt文件,限制网络机器人对整个站点或者特定目录的抓取,防止敏感信息泄露

答案:对Site操作符用来限制google仅搜索网站数据

答案:错在Google中,混合使用多种布尔操作时,是以从左到右的顺序执行的,跟数学逻辑无关

答案:对Googlehacking是一种对目标系统直接攻击的方法

答案:错下面关于Google搜索逻辑的描述正确的是:

答案:Google不分关键字的大小写;Google中,如果关键字中含有空格,需要用双引号括起来;Google可以使用通配符,*表示一个单词;Google支持布尔操作:AND(+)

NOT(-)

OR(|)下面加固web站点的方法正确的是

答案:删除Web服务器的联机手册与样本程序;如果没有特别的需要,关闭Web服务器的目录列表功能;修改或删除Web服务器的缺省测试页面;修改Web服务器缺省的错误信息、缺省账号与密码下列关于Google搜索命令的说法错误的是:

答案:Allinurl:用来进行URL的严格匹配简述CSRF攻击的基本原理。

答案:攻击者利用xss方式注入一段脚本,当受害者在浏览器中运行该脚本时,脚本仿冒受害者,向合法的web系统发送一个请求,这个请求会被web系统当做受害者主动提出的合法请求,进而利用合法用户的身份执行攻击者指定的操作。表单提交时,采用post方式比get方式更容易隐藏信息

答案:对具有CSRF漏洞的web站点一定具有XSS漏洞

答案:错CSRF攻击的防护需要web程序对用户访问的来源进行鉴别

答案:对相对于XSS攻击,CSRF攻击更加难以实现

答案:对CSRF攻击必须建立在XSS漏洞的基础上

答案:对CSRF攻击是一种持久化的攻击

答案:错下列哪些方法无法防护CSRF攻击

答案:部署防火墙配置当前站点的cookies安全策略为HttpOnly,可以阻止XSS跨站攻击

答案:对获取用户Cookies信息是XSS攻击的最终目的

答案:错XSS攻击只能在客户端实施

答案:对在浏览器中禁用javascript,可以防御XSS攻击

答案:对XSS攻击只能依靠浏览器端的javascript实施

答案:错XSS的全称是CrossSiteScript,也叫作CSS

答案:错XSS攻击主要是面向()端的。

答案:客户根据XSS脚本注入方式的不同,目前一般把XSS攻击分为()型XSS、()型XSS以及()型XSS。

答案:存储型;反射;DOM实施XSS攻击的条件包括

答案:web程序中未对用户输入的数据进行过滤;受害者访问了带有xss攻击程序的页面利用过滤的方式防护XSS攻击时,常用的命令包括

答案:trim函数过滤空格;replace函数替换指定字符或字符

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论