版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、通信网络安全知识培训-笔试-测试卷(技术部分)【请将答案写在答题纸上,写在试卷上无效。】一. 单选(共40题,总分40分)1. SQL Server可能被执行系统命令的说法正确的是( )a) 主要是利用xp_cmdshell方法执行系统命令,所以最好的方法就是将它禁用了b) MSSQL2005默认启用了xp_cmdshellc) MSSQL2000只需要将xp_cmdshell的扩展存储过程删除,就不会被执行了d) MSSQL执行系统命令主要是要有sysadmin权限和系统管理员权限2. 下面关于STP攻击说法正确的是( )a) 发送虚假的IP报文,扰乱网络拓扑和链路架构,充当网络根节点,获取
2、信息b) 发送虚假的TCP报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息c) 发送虚假的BPDU报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息d) 发送虚假的SYN请求,扰乱网络拓扑和链路架构,充当网络根节点,获取信息3. 用户发现自己的账户在Administrators组,所以一定对系统进行什么操作( )a) 建立用户b) 修改文件权限c) 修改任意用户的密码d) 以上都错4. 下面说法正确的是( )a) Print Spooler服务没有安全威胁b) SNMP Service 服务最好开启c) TCP/IP NetBIOS Helper 服务器最好开启d) DHCP Cli
3、ent 最好关闭5. Android平台接口、应用是基于( )的安全模型a) Linuxb) Windonsc) Symbianosd) WebOS6. 下面是对称加密算法的是( )a) MD5b) SHAc) DESd) RSA7. 这个31c392473637538a57de1321641f2e27可能是用什么算法加密的( )a) MD5b) SHAc) DESd) RSA8. DNS域名劫持的说法错误是( )a) DNS劫持通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定IPb) DNS劫持通过篡改DNS服务器上的数据返回
4、给用户一个错误的查询结果来实现的c) 对于DNS劫持,可以采用使用国外公认的DNS服务器解决 d) DNS劫持是一种让一般用户由于得到虚假目标主机IP而不能与其通信的方法9. 很多webshell上面有mysql的提权、sqlserver的提权,但没有oracle的提权,下面说法正确的是( )a) oracle不支持通过webshell提权b) oracle大都提权是通过java来实现的,所以webshell无法实现c) oracle可以通过webshell提权,只是没有公开d) 如果要用oracle进行提权的话,只能通过端口转发,之后通过sqlplus连接进行提权10. Dnswalk通过(
5、 )实现查询整个IP地址段信息,以及获取目标DNS服务器中存储的相关主机名a) DNS递归查询b) DNS非递归查询c) DNS区域传送d) DNS欺骗11. 下列对缓冲区溢出的描述错误的是( )a) 缓冲区溢出只存在于C语言中,其他语言并不存在。b) 缓冲区溢出的结果通常都是覆盖堆栈数据,控制EIP寄存器。c) 缓冲区溢出除了能导致栈溢出,还能导致堆溢出。d) strcpy、memcpy这两个函数的错误使用,通常都是导致缓冲区溢出的罪魁祸首12. 下面哪种方式不可能增加表单暴力猜解的难度?( )a) 增加验证码b) 限制登录错误次数c) 单独提示用户名错误d) 提示用户名或密码错误13. 下
6、面哪些工具可以不进行密码暴力破解( )a) 流光b) Sqlmapc) Hydrad) X-scan14. 通常情况下,以下哪种文件不会携带恶意程序( )a) Word文档b) txt文件c) PDF 文档d) exe 文件15. Activity的方法( )支持参数格式化,可避免SQL注入a) managedQuery()b) query()c) update()d) delete()16. 下列Windows说法错误的是( )a) 复制文件或文件夹,权限会继承新位置的权限b) 把文件或文件夹移动或复制到FAT分区中时权限会丢失c) Windows 2000的默认共享权限是Everyone完
7、全读取d) 分区转换命令是convert D:/fs:ntfs 17. “数据库负载以及数据库连接池负载极高,无法响应正常请求”可能是下面哪种攻击的现象( )a) SYN Floodb) Connection Floodc) ARP 伪造报文d) HTTP Get Flood 18. 以下对XML注入描述错误的是( )a) XML注入只是通过注入的方式,将数据插入到XML中存储,不能调用一些系统的命令b) XML注入存在的前提条件是,输入必须可控,且程序拼凑了数据c) XML的防护只需要将用户输入的特殊字符转义过滤d) 特殊的情况下,可以利用XML注入读取系统的一些文件内容19. 早期,有几个
8、.net的框架,其中一个框架,攻击者很喜欢利用跨站攻击窃取cookie,原因是cookie里有用户名和加密的MD5的密码,对于这个问题,下面说法正确的是( )a) 该问题属于“不安全的加密存储”b) 该问题属于“没有限制访问者的URL”c) 该问题属于“传输层安全不足”d) 该问题属于“安全设置错误”20. 对于oracle采用默认安装时,他的监听口默认是无需密码就可以直接监听的,由此引发了很多不安全的行为,如何为listen设置密码( )a) 在%ORACLE_HOME%networkadminlistener.ora文件中进行配置b) 在命令行下执行%ORACLE_HOME%/bin/ls
9、nrctl程序进行修改 c) 使用sqlplus登录system用户后,进行修改d) 以上都不正确21. 默认在WINDOWS上安装ORACLE之后,没有进行任何的安全配置,攻击者登录了本机后,使用哪个命令,可以不需要用户名和密码就可以直接登录oracle( )a) sqlplus / as sysdbab) sqlplus “/as system”c) sqlplus “/as sys”d) 以上都不对22. net user命令说法正确的是( )a) 一定要管理员权限才能使用b) 普通用户无法使用该命令c) 默认的Guest用户就可以使用该命令d) 以上都不对23. Vlan Trunki
10、ng Protocol说法错误的是( )a) 统一了整个网络的VLAN配置和管理b) 可以将VLAN配置信息传递到其它交换机c) 手动添加删除VLANd) 准确跟踪和监测VLAN变化24. 管理员发现本机上存在多个webshell,之后查看日志信息,发现服务器本身的日志被删除了,所以登录WEB后台,查看后台日志,此时发现后台有被管理员登录的情况,且有很多管理员登录失败的信息,之后有成功登录后并执行了一些操作的情况,下面可能是攻击者的攻击手段的是( )a) 利用SQL注入,获取管理员的密码,直接登录后台,上传webshellb) 直接利用SQL注入写入一句话后,上传webshell,获取管理员密
11、码,登录后台c) 利用暴力破解登录后台,上传webshelld) 利用跨站语句,窃取cookie后,利用cookie登录,上传webshell,窃取管理员后台密码登录25. 关于autorun.inf下列说法正确的是( )a) 这是一个正常文件,每个磁盘驱动器下都存在这样的文件b) 这就是一个普通的配置文件,恶意程序无法通过它进行传播c) 它只能硬盘或者U盘中使用,Win95时代的磁盘由于太过古老过于无法使用d) 通过配置这个文件,可以启动一种恶意程序,很多公共机房都存在这样的恶意程序26. 攻击者入侵一台服务器后,想知道管理员曾经执行过的一些命令,可以查看什么文件( )a) /root/.b
12、ash_historyb) /var/log/btmpc) /etc/passwdd) /etc/sysctl.conf27. 对于DNS的防护加固时,修改限制授权域查询的配置文件是( )a) /etc/bind/named.conf b) /etc/bind/named.conf.options c) db.local d) /etc/bind/named.conf.loca 28. 下列哪一项不是木马的基本功能( )a) 收集密码或密码文件b) 远程文件管理c) 自动攻击局域网内其他主机d) 远程控制肉鸡29. cron服务说法错误的是( )a) cron服务提供crontab命令来设定c
13、ron服务的b) crontab r删除某个用户的cron服务c) Cron 是Linux的内置服务,所以它默认是自动启动的d) cron是一个linux下的定时执行工具,可以在无需人工干预的情况下运行作业30. RSN的运行的四个阶段顺序正确的是( )a) 发现AP、802.1X认证、密钥管理和安全数据传输b) 802.1X认证、发现AP、密钥管理和安全数据传输c) 发现AP、密钥管理、802.1X认证和安全数据传输d) 密钥管理、发现AP、802.1X认证和安全数据传输31. 跨站一般分为存储型跨站、反射型跨站、DOM型跨站,以下对于跨站的描述错误的是( )a) 从安全的角度来看,存储型的
14、跨站比反射型跨站危害要更大b) 基于DOM 的跨站点脚本漏洞可以在许多情况下执行,不需要服务器确定哪些需要执行 c) 对于跨站脚本的防护,安全人员建议对输出的语句进行编码,所以只要对所有输出的语句进行HTML编码就好了d) 如果用户想服务器提交了alert(/xss/)的javascript脚本,之后服务器返回的页面执行了该语句,那这个网站基本可以判断存在跨站漏洞32. 以下各项哪一项不会是木马自启动的方式( )a) 在Win.ini中配置run=c:Windowsfile.exeb) 在System.ini中设置启动项c) 向自身程序添加花指令d) 在注册表的 Run项添加启动参数33. 对
15、于解密工具john说法正确的是( )a) 不管密码多复杂,john都一定能够解出来b) john只对shadow文件有效c) 能被john解出来的一定是弱口令d) john能否破解密码主要还是靠字典34. 关于svchost下列说法错误的是( )a) 这是一个共享进程,本身不提供任何服务,别的服务在这里启动b) Svchost并不是系统的程序,如果在进程列表中看到它的存在,要毫不犹豫的杀掉c) RasAuto 服务的启动参数为:svchost.exe k netsvcsd) 由于默认系统会运行很多服务,所以在进程列表中会看到很多这个程序35. 关于捆绑技术一下书法错误的是( )a) 只能将两个
16、可执行程序捆绑到一起b) 捆绑后可以根据配置的不同,选择两个文件的打开顺序c) WinRAR也是捆绑工具的一种d) 捆绑程序无法绕过程序自身的CRC校验,所以在捆绑之后需要修正CRC校验值36. 目录浏览漏洞属于目录遍历漏洞的一种,以下对于目录浏览漏洞说法正确的是( )a) 目录浏览漏洞是由于编程人员的代码方面的问题,所以需要对代码进行审核b) 目录浏览属于中间件配置的问题,需要对中间件进行加固c) 目录浏览只是能看到这个web目录下的所有文件名,除了txt、jpg等这些文件可以看到内容外,像php、config这些文件的内容都会被解析,看不到原始数据,所以危害不大,可以忽视d) 在linux
17、中利用目录浏览漏洞,可以看到/etc/passwd文件37. 以下哪一项不是病毒程序的特征( )a) 寄宿于宿主文件b) 可以自行复制c) 为黑客提供控制通道d) 无法独立存在38. 下列关于木马的叙述错误的是( )a) 木马是一种窃取信息的程序,通常情况下用户很难察觉b) 木马可以通过极为隐蔽的方式发送数据,即使在网络最底层也无法发觉数据的传送c) 木马拥有很高的效能,同时又尽可能少的占用CPU资源d) 木马是一种不合法的程序,编写并传播这种程序会受到法律的制裁39. 以下那一项不是恶意代码的共同特征( )a) 本身是一段代码或程序b) 通过U盘传播c) 通过执行发生作用d) 恶意的目的40
18、. 下面那个文件时AIX的密码策略文件( )a) /etc/default/securityb) /etc/security/passwdc) /etc/security/userd) /etc/default/passwd 二. 多选(共60题,总分120分)1. Linux中Shadow文件说法正确的是( )a) 所有加密算法的密码域都三部分组成b) 当使用MD5 hash算法时,就算同一个密码,得到的hash也不一样c) 使用DES加密时,只能识别8位密码d) 在密码域的三部分组成中,一般id域上是5的时候,为sha512进行的加密2. DNS缓存投毒说法正确的是( )a) DNS缓存投
19、毒攻击者欺骗DNS服务器相信伪造的DNS响应的真实性b) DNS缓存投毒的目的是将依赖于此DNS服务器的受害者重定向到其他的地址c) 防护DNS缓存投毒可以强制服务器检查其他非权威的服务器转发的 DNS响应信息,并丢弃任何返回的与最初的查询不相关DNS响应记录d) DNS缓存投毒常用于钓鱼攻击3. 下面那些攻击,可以使攻击者获取后台的权限( )a) SQL注入b) 跨站攻击c) CSRF攻击d) 目录遍历4. 移动终端面临的问题有( )a) 密码本地明文存储b) 个人信息泄露c) 恶意软件d) 手机系统安全问题5. 以下代码片段可能导致缓冲区的有哪些( )a) void f(char *str
20、)char buffer4;strcpy(buffer,str);b) void f(char *str)char buffer20;buffer0=0;strcat (buffer,str)c) void f(char *str)char buffer50;strncpy(buffer,str,49);d) void f(char *str)char buffer20;memcpy(buffer,str,strlen(str);6. 在实际应用中,数据保护主要体现在( )a) 数据存储b) 数据传输c) 数据使用d) 数据共享7. RSA算法遵循( )原则a) 公钥加密,私钥解密b) 私钥加
21、密,公钥解密c) 公钥加密,公钥解密d) 私钥加密,私钥解密8. 移动应用开发可以使用( )技术保证应用安全a) 应用TSL/SSLb) 对应用代码进行签名c) 本地加密存储敏感信息d) 进行代码混淆9. 跨站漏洞可以造成哪些危害( )a) 钓鱼攻击b) 窃取cookiec) 挂马d) 内网端口扫描e) 拒绝服务攻击10. ContentProvider的方法( )支持参数格式化,可避免SQL注入a) Query()b) Update()c) Delete()d) managedQuery()11. 下面那些防护手段,对SQL注入有效( )a) 使用存储过程b) 加入token值c) 检查数据
22、类型,并使用安全函数d) 过滤特殊字符和语句e) 使用WAF进行防御12. 对于账户数据库SAM文件,描述正确的是( )a) 安全账号管理器的具体表现就是%SystemRoot%system32configsam文件b) 所有2K03/2k/NT用户的登录名及口令等相关信息都会保存在这个文件中c) sam文件类似于unix系统中的shadow文件,都记录了账户密码等信息d) SAM文件的内容,正常情况下仅对administrator用户可读写13. 下面那些文件是可以禁止root远程登录( )a) /etc/security/userb) /etc/default/loginc) /etc/s
23、sh/sshd_configd) /etc/default/passwd 14. 以下说法正确的是( )a) 主机上运行的应用程序如果需要从域名空间中获得信息,就要使用解析器 b) DNS设计的一个主要目的就是为了分散管理,该目的是通过授权来实现的c) DNS查询中,除了递归解析,还有一种方式为反复解析d) DNS查询时,首先是进行缓存查找,然后才会进行递归查询15. CRLF是回车换行,在注入漏洞中,有一种攻击是CRLF攻击,而他的预防方法也很简单,只需要注意回车换行两个字符在实际的应用中单独的回车换行两个字符的危害有限,所以常常与其他的漏洞结合起来使用,除了本身的CRLF注入漏洞之外,CR
24、LF还能应用于以下哪些攻击中( )a) 代码注入b) SQL注入c) 跨站漏洞d) XML注入16. 通过snmp服务查询信息,可以获得对方( )信息a) 系统进程b) 用户列表c) 安装软件d) 系统信息17. 近年来,php的框架原来越多,例如discuz、phpcms等,而乌云等很多白帽子的网站,也经常公布这些框架的漏洞,其中有一项为本地文件包含的漏洞,下列说法正确的是( )a) 本地文件包含只是php语言特有的b) 本地文件包含可以用来隐藏后门c) 如果include()的一个参数,是通过客户端传递进来的,很可能存在本地包含的漏洞d) 本地文件包含的文件,只要是jpg的文件,就算里面有
25、恶意代码,也不会影响站点18. 在WEB服务器上上传webshell,有时会要用到解析漏洞,以下是攻击者在相应的web服务器上,上传的文件名字,有可能利用成功的是(假设服务器的解析漏洞存在)( )a) apache服务器,上传文件名为1.php.jpgb) apache服务器,上传文件名为 1.php.bakc) IIS7.5服务器,在asp.asp目录下上传了1.jpg文件d) IIS6.0服务器,上传了1.asp;%00.jpg文件19. 下面那些工具可以快速检测出克隆账户( )a) Mtb) procexp.exec) LP_Check.exe d) pskill.exe20. 下面那些
26、工具可以读取SAM的hash值( )a) wce.exeb) pspasswd.exec) pwdump.exed) LP_Check.exee) pslist.exe21. 下面关于日志文件的说法正确的是( )a) /var/log/messages包括整体系统信息,其中也包含系统启动期间的日志b) /var/log/lastlog记录所有用户的最近信息c) /var/log/btmp记录所有失败登录信息d) /var/log/user.log记录所有用户登录信息22. 下面关于DHCPSnooping说法正确的是( )a) 通过DHCPSnooping和DynamicARPInspecti
27、on的结合使用可以防护ARP攻击b) 通过DHCP Snooping和IP Source Guard的结合使用可以防护IP/MAC欺骗c) 接入交换机的DHCPSnooping表项主要记录的信息包括:分配给客户端的IP地址、客户端的MAC地址、VLAN信息、端口信息以及租约剩余时间d) DHCPSnooping通过监听DHCP客户端的DHCP-RELEASE报文来实现对绑定表项的删除23. 恶意程序会通过以下那种方式进行反查杀 ( )a) 软件加壳b) 软件加花指令c) 注入杀软进程d) 伪装数字签名24. 移动HTML网站的攻击方法( )a) 会话伪造b) 钓鱼攻击c) 跨站脚本d) SQL
28、注入25. 网络嗅探的防护说法正确的是( )a) 与网关绑定IP和MAC地址b) 使用交换机取代集线器c) 连接服务器时使用SSH代替telnetd) 使用自动获取IP地址26. 下列Windows下日志默认存放位置正确的是( )a) Windows日志文件默认位置是“%systemroot%system32config b) 应用程序日志文件:%systemroot%system32configAppEvent.EVTc) 安全日志文件:%systemroot%system32configSysEvent.EVTd) FTP连接日志和HTTPD事务日志:%systemroot%system3
29、2LogFilese) 系统日志文件:%systemroot%system32configSecEvent.EVT27. 关于sudo与su说法正确的是( )a) su 在不加任何参数,默认为切换到root用户b) sudo命令就是切换用户的工具c) 使用sudo时,提示输入密码,输入的密码是root用户的d) su root和 su root是不一样的28. 在OWASP TOP 10中,有一个漏洞“安全设置错误”,该漏洞可能存在的位置是( )a) tomcat服务器,默认使用了manager的用户密码,而没有修改b) 一个用户在提交信息的时候,添加了一些特殊字符,服务器直接返回详细的500
30、错误c) 开发人员在开发Struts2框架的时候,启用了开启模式,之后直接部署到了生产网络中,而没有关闭该模式d) 服务器为了保证稳定性,没有对最新的版本进行升级,以及对很多高危漏洞没有进行修复29. 管理员查看WEB日志的时候,发现自己的管理员账户有异常登录的情况,并且有很多非法的操作,所以管理员认为自己的账户信息被人窃取了,以下可能是攻击者使用的手段是( )a) SQL注入b) 文件包含c) 目录遍历d) CSRF攻击e) 暴力破解30. 管理员在WEB后台查看日志,发现自己的管理员账户有异常操作,但是没有看到有异常登录的情况,并且日志没有被删除的痕迹,该管理员可能遭受的攻击是( )a)
31、SQL注入b) 跨站攻击c) 目录遍历d) CSRF攻击e) 暴力破解31. 如今随着互联网的发展,账户信息成为了公众的隐私的一部分,很多黑客为了获取用户的隐私,采取了各种手段,其中有一种攻击是钓鱼攻击,下面那些攻击手段,可以对钓鱼攻击进行辅助的( )a) 跨站攻击b) 验证的重定向和转发c) 传输层安全不足d) 没有限制访问者的URL防护32. 对于一个站点是否存在SQL注入的判断,正确的是( )a) 可以使用单引号查询来判断b) 可以使用“or 1=1”方法来判断c) 可以使用在参数后面加入一些特殊字符来判断d) 可以直接修改参数的具体数据,修改参数值为一个不存在的数值来判断33. NTF
32、S分区说法正确的是( )a) NTFS权限既影响网络访问者但不影响本地访问者b) NTFS权限可以为驱动器、文件夹、注册表键值、打印机等进行设置c) 权限可以配置给用户或组,不同用户或组对同一个文件夹或文件可以有不同的权限d) FAT和NTFS之间可以直接互相转换,不需要格式化34. 下面关于Windows日志说法正确的是( )a) 应用程序日志记录用户应用程序的活动情况b) 安全性日志记录系统使用的登陆进程、特权使用、安全审核以及审核结果c) 某时刻某用户更改了审核策略可以在系统日志记录下查看d) 某时刻防火墙被关闭可以再应用程序日志记录中查看35. 提权一直是攻击者的攻击的一个亮点,对于不
33、同的应用和服务,都有着不同的手段进行提权,而对于很多Windows的服务器,攻击者入侵成功后,可能回去寻找一个Serv-U的FTP服务,并且通过它来提权,下面那些选项会影响Serv-U提权( )a) Serv-U不是管理员权限启动b) 禁止普通用户对Serv-U的目录进行读写操作c) 禁止FTP的用户最高权限为系统管理员权限d) cmd.exe、net.exe等系统命令禁止执行36. 对于Windows中的数据库SQL Server而言,由于其的一些特点,导致攻击者甚至很多webshell都添加了利用SQL Server来提权的功能,以下对于该特性说法正确的是( )a) SQL Server的
34、xp_cmdshell执行系统命令需要sysadmin支持b) 只要想办法让SQL Server不能调用xp_cmdshell来执行系统命令,就算攻击者知道了sa的用户口令,也无法提权成功c) 对于攻击者来说,知道sql server是2000还是2005、2008的版本很重要,因为启用xp_cmdshell的命令不一样d) sql server2000中可以直接删除xp_cmdshell扩展过程,所以sql server2005也可以直接删除xp_cmdshell37. SSH的认证方式包括( )a) password认证b) publickey认证c) password-publickey
35、认证d) host认证38. 下面针对于各种应用的提权方法正确的是( )a) Mysql利用支持自定义函数,上传udf.dll文件后,执行系统命令b) MSSQL利用xp_cmdshell的扩展过程,直接执行系统命令c) Serv-U利用默认的管理员密码和管理端口,建立可以执行系统命令的用户,从而进行提权d) pcAnyWhere通过破解其用户名和密码登录39. 下面对于Mysql的配置,从安全角度看,不合理的是( )a) 对root用户的host字段,设置为%b) 给WEB的数据库用户的权限只有增删改查c) Windows下给予mysql管理员权限启动d) 增加日志的审计功能40. 下面对于
36、oracle的用户权限说法正确的是( )a) SYS用户具有DBA权限,并且拥有SYS模式b) SYSTEM具有DBA权限c) SYSTEM是oracle数据库中权限最高的账户d) SYS只能通过SYSDBA登录数据库41. 以下哪些是系统的基本服务进程( )a) csrss.exeb) winlogon.exec) lsass.exed) svshost.exee) spoolsv.exe42. 下列关于日志的清除说法正确的是( )a) IIS的www日志默认在:%winsystem%system32logfilesw3svc1b) IIS的FTP日志默认每天一个日志c) 删除IIS日志的话
37、,最好要停止Eventlog服务d) 对于IIS日志的清除,有工具可以选择IP删除43. 以下哪些攻击可以作为网络嗅探( )a) IP扫描b) ARP欺骗c) MAC欺骗d) HSRP攻击44. Windows中,下面那些文件目录有助于追查攻击者( )a) C:Documents and Settingsxxx桌面b) C:Documents and SettingsxxxCookies c) C:Documents and SettingsxxxLocal SettingsTemp d) C:Documents and SettingsxxxLocal SettingsTemporary I
38、nternet Files 45. Msql的提权,通常是利用Mysql来执行一些系统的命令,以下对Mysql做的一些安全设置有效的是( )a) 给Mysql降权,不给于管理员权限的用户运行b) root采用强密码,且其他应用使用Mysql时,不使用root权限进行连接c) Windows中,限制Mysql对system32下的可写权限d) WEB用户使用root权限连接,在Windows的防火墙上做限制,不允许其他服务器连接mysql46. 下面哪些攻击利用了文件权限配置不当的方式进行提权( )a) 在启动项里添加bat脚本b) 利用dll注入的方式,将恶意代码在启动某些程序时启动c) 管理
39、员设置了自动启动Mysql程序,普通用户在替换了Mysql的运行启动程序,导致,管理员启动后,运行的不是Mysql的程序,而是恶意代码d) apache服务直接是system权限运行,攻击者拿下WEB应用,直接就是system 权限47. DHCP攻击可能造成的影响有( )a) 造成合法用户的IP请求无法实现b) 为合法的用户分配虚假的IP地址c) 可以嗅探用户的安全信息d) 对用户主机进行DOS攻击48. 攻击者要想拿下一台web服务器,有很多方法,其中一个方式是,想办法上传一个webshell,所以WEB服务,在对上传文件的检测,有效的是( )a) 服务器对上传文件进行文件名重命名,文件后
40、缀不变,但会检测文件的后缀是否合法b) 服务器对文件名和后缀都重命名,后缀的命名取决于MIME类型,对上传文件的检测只对文件后缀进行了检测c) 服务器对上传的文件,只在web前端进行后缀、MIME类型的检测d) 服务器对上传的文件,对文件的内容、文件后缀、MIME类型在服务器进行了检测49. 检查Windows上的遗留痕迹,以下说法正确的是( )a) 检查winntprofile目录,如果账号存在而以该帐号命名的子目录不存在,则该帐号还没有登陆过系统b) 检查HKLMSOFTWAREMircrosoftWindows NTCurrentVersionProfileList下的SID值,跟踪被删
41、除的IDc) 如果用户目录存在而该帐号不在用户列表中,则说明用户ID曾经存在而已被删除 d) Windows日志默认可以删除指定的日志信息,所以就算有攻击者登录了,也不一定能够发现日志被改动过50. 攻击者入侵国外一台服务器后,使用systeminfo查看系统信息,但由于语言的问题,不清楚具体的信息,但有一个信息:OSxxx:6.1.xxxxxx,根据信息判断该Windows系统,可能是什么版本( )a) Microsoft Windows 7 b) Microsoft Windows Server 2008 c) Microsoft Windows Vista d) Microsoft Wi
42、ndows 7 SP1e) Microsoft Windows Server 2008 R2 51. 以前WEB站点对于传输层的安全一直不重视,导致传输层安全不足的问题在2010年的OWASP TOP 10的漏洞问题中排名第九,一下对于传输层所做的防护正确的是( )a) 一些手机的客户端与服务器间的通信,采用了全加密的方式b) WEB服务器与浏览器直接,除了密码进行加密传输之外,其他的信息传输没有必要使用加密措施c) 开发人员对于敏感的数据,进行了base64位编码传输d) 服务器对于客户端传来的数据都有一个签名的检验52. 以下对于ICMP Flood描述正确的是( )a) 属于流量型攻击b
43、) 可以直接过滤ICMP报文进行防御c) 相对于其他的DOS攻击,ICMP Flood的攻击频率低d) ICMP Flood与UDP Flood原理类似,属于无连接的攻击方式53. 关于无线协议WEP说法正确的是( )a) WEP是一种可选的链路层安全机制,用来提供访问控制、数据加密和安全性检验等功能b) WEP认证方式可以分为:Open system和Shared keyc) WEP采用Shared key authentication方式时,WEP密钥只做加密,即使密钥配的不一致,用户也是可以上线,但上线后传输的数据会因为密钥不一致被接收端丢弃d) 采用WEP加密方式,被攻击者破解的概率非
44、常高54. 跨站攻击和CSRF攻击描述正确的是( )a) 跨站漏洞是网站自身没有对用户提交的数据进行防护b) CSRF攻击是利用受害者的身份进行操作c) 跨站攻击是窃取受害者的身份进行攻击d) CSRF的名字叫做跨站请求伪造,所以可以用防护跨站的手段对其进行防护55. UDP Flood属于无连接的攻击,防护比较困难,下面对于UDP Flood防护正确的是( )a) 判断包大小,如果是大包攻击则使用防止UDP碎片方法:根据攻击包大小设定包碎片重组大小,通常不小于1500。在极端情况下,可以考虑丢弃所有UDP碎片b) 攻击端口为业务端口:根据该业务UDP最大包长设置UDP最大包大小以过滤异常流量
45、c) 攻击端口为非业务端口:一个是丢弃所有UDP包,可能会误伤正常业务;一个是建立UDP连接规则,要求所有去往该端口的UDP包,必须首先与TCP端口建立TCP连接d) UDP的防护最好采用专业的防火墙或其他防护设备56. 以下对于各个异常流量的检测统计方法正确的是( )a) Code Red的检测方法:目的端口=80, 协议类型=TCP,包数=3,字节数=144,总字节和总包数 b) 2003蠕虫王的检测方法:目的端口=1434,协议类型=UDP,字节数=404,总字节和总包数 c) 振荡波的检测方法:目的端口=445,协议类型=TCP,字节数=48,总字节和总包数 d) 冲击波杀手的检测方法
46、:目的端口=135,协议类型=TCP,字节数=48,总字节和总包57. 关于DTP的说法正确的是( )a) 是 VLAN 组中思科的私有协议,用途是取代动态ISLb) Access模式下,没有DTP功能c) Dynamic auto状态使某个接口可以响应DTP报文,允许主动发送DTP报文d) 交换机防范欺骗攻击方法是:将任何连接到用户的端口配置为Access模式58. 在2010年的OWASP TOP 10中,有一项“无效的认证及会话管理功能”,下面属于该漏洞的是( )a) 一些站点修改用户密码的时候,没有进行验证旧密码等一些认证b) 普通用户登录后,发现在url中输入一个admin,就进入了管理员的后台界面c) 通过跨站漏洞的窃取了cookie信息后,在一周之后,仍然可以利用此cookie进行登录d) 有些站点,普通用户可以通过修改某个ID值,查看其他用户的一些敏感信息59. 以下对于SQL注入说法正确的是( )a) 如果开发人员使用了参数化查询(预编译)就可以杜绝SQL注入b) 在判断SQL注入是否存在时,攻击者最常用的方法是“and 1=1”和“and 1=2”来判断c) 攻击
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025届河南省九师联盟高二物理第一学期期末检测模拟试题含解析
- 2025届山东省济南第二中学物理高一上期中复习检测试题含解析
- 北京市朝阳区市级名校2025届高三上物理期中学业质量监测试题含解析
- 2025届河北省涞水县波峰中学物理高二第一学期期中质量跟踪监视试题含解析
- 湖南省张家界市2025届物理高一第一学期期末经典模拟试题含解析
- 2025届湖北省荆州市成丰学校物理高三第一学期期末经典试题含解析
- 2025届河南省扶沟二中物理高二上期末质量检测模拟试题含解析
- 2025届上海市长宁、宝山、嘉定、青浦四区物理高二上期末学业质量监测试题含解析
- 辽宁省大连市(2024年-2025年小学五年级语文)统编版质量测试((上下)学期)试卷及答案
- 大学生学生会竞选101
- 2024年广东省公务员考试《行测》真题及答案解析
- 2024年劳动合同(高管)
- 2024年11月绍兴市2025届高三选考科目诊断性考试(一模) 化学试卷(含答案)
- 青蓝工程师傅工作计划(7篇)
- 2024年福建省漳州市台商投资区招聘77人历年高频难、易错点500题模拟试题附带答案详解
- 2022年公务员国考《申论》真题(副省级)及参考答案
- 中药融资方案
- 六年级计算题 分数混合运算专项练习430题
- 2024年第四季度中国酒店市场景气调查报告-浩华
- 2024年度中国主要城市通勤监测报告-中规智库
- 2024年二级建造师继续教育考核题及答案
评论
0/150
提交评论