![通信網(wǎng)絡(luò)安全知識(shí)培訓(xùn)-筆試-測試卷(技術(shù))_第1頁](http://file2.renrendoc.com/fileroot_temp3/2021-11/21/be7acda8-a0b9-4a7a-a038-3e48521f7d53/be7acda8-a0b9-4a7a-a038-3e48521f7d531.gif)
![通信網(wǎng)絡(luò)安全知識(shí)培訓(xùn)-筆試-測試卷(技術(shù))_第2頁](http://file2.renrendoc.com/fileroot_temp3/2021-11/21/be7acda8-a0b9-4a7a-a038-3e48521f7d53/be7acda8-a0b9-4a7a-a038-3e48521f7d532.gif)
![通信網(wǎng)絡(luò)安全知識(shí)培訓(xùn)-筆試-測試卷(技術(shù))_第3頁](http://file2.renrendoc.com/fileroot_temp3/2021-11/21/be7acda8-a0b9-4a7a-a038-3e48521f7d53/be7acda8-a0b9-4a7a-a038-3e48521f7d533.gif)
![通信網(wǎng)絡(luò)安全知識(shí)培訓(xùn)-筆試-測試卷(技術(shù))_第4頁](http://file2.renrendoc.com/fileroot_temp3/2021-11/21/be7acda8-a0b9-4a7a-a038-3e48521f7d53/be7acda8-a0b9-4a7a-a038-3e48521f7d534.gif)
![通信網(wǎng)絡(luò)安全知識(shí)培訓(xùn)-筆試-測試卷(技術(shù))_第5頁](http://file2.renrendoc.com/fileroot_temp3/2021-11/21/be7acda8-a0b9-4a7a-a038-3e48521f7d53/be7acda8-a0b9-4a7a-a038-3e48521f7d535.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、通信網(wǎng)絡(luò)安全知識(shí)培訓(xùn)-筆試-測試卷(技術(shù)部分)【請將答案寫在答題紙上,寫在試卷上無效?!恳? 單選(共40題,總分40分)1. SQL Server可能被執(zhí)行系統(tǒng)命令的說法正確的是( )a) 主要是利用xp_cmdshell方法執(zhí)行系統(tǒng)命令,所以最好的方法就是將它禁用了b) MSSQL2005默認(rèn)啟用了xp_cmdshellc) MSSQL2000只需要將xp_cmdshell的擴(kuò)展存儲(chǔ)過程刪除,就不會(huì)被執(zhí)行了d) MSSQL執(zhí)行系統(tǒng)命令主要是要有sysadmin權(quán)限和系統(tǒng)管理員權(quán)限2. 下面關(guān)于STP攻擊說法正確的是( )a) 發(fā)送虛假的IP報(bào)文,擾亂網(wǎng)絡(luò)拓?fù)浜玩溌芳軜?gòu),充當(dāng)網(wǎng)絡(luò)根節(jié)點(diǎn),獲取
2、信息b) 發(fā)送虛假的TCP報(bào)文,擾亂網(wǎng)絡(luò)拓?fù)浜玩溌芳軜?gòu),充當(dāng)網(wǎng)絡(luò)根節(jié)點(diǎn),獲取信息c) 發(fā)送虛假的BPDU報(bào)文,擾亂網(wǎng)絡(luò)拓?fù)浜玩溌芳軜?gòu),充當(dāng)網(wǎng)絡(luò)根節(jié)點(diǎn),獲取信息d) 發(fā)送虛假的SYN請求,擾亂網(wǎng)絡(luò)拓?fù)浜玩溌芳軜?gòu),充當(dāng)網(wǎng)絡(luò)根節(jié)點(diǎn),獲取信息3. 用戶發(fā)現(xiàn)自己的賬戶在Administrators組,所以一定對系統(tǒng)進(jìn)行什么操作( )a) 建立用戶b) 修改文件權(quán)限c) 修改任意用戶的密碼d) 以上都錯(cuò)4. 下面說法正確的是( )a) Print Spooler服務(wù)沒有安全威脅b) SNMP Service 服務(wù)最好開啟c) TCP/IP NetBIOS Helper 服務(wù)器最好開啟d) DHCP Cli
3、ent 最好關(guān)閉5. Android平臺(tái)接口、應(yīng)用是基于( )的安全模型a) Linuxb) Windonsc) Symbianosd) WebOS6. 下面是對稱加密算法的是( )a) MD5b) SHAc) DESd) RSA7. 這個(gè)31c392473637538a57de1321641f2e27可能是用什么算法加密的( )a) MD5b) SHAc) DESd) RSA8. DNS域名劫持的說法錯(cuò)誤是( )a) DNS劫持通過某些手段取得某域名的解析記錄控制權(quán),進(jìn)而修改此域名的解析結(jié)果,導(dǎo)致對該域名的訪問由原IP地址轉(zhuǎn)入到修改后的指定IPb) DNS劫持通過篡改DNS服務(wù)器上的數(shù)據(jù)返回
4、給用戶一個(gè)錯(cuò)誤的查詢結(jié)果來實(shí)現(xiàn)的c) 對于DNS劫持,可以采用使用國外公認(rèn)的DNS服務(wù)器解決 d) DNS劫持是一種讓一般用戶由于得到虛假目標(biāo)主機(jī)IP而不能與其通信的方法9. 很多webshell上面有mysql的提權(quán)、sqlserver的提權(quán),但沒有oracle的提權(quán),下面說法正確的是( )a) oracle不支持通過webshell提權(quán)b) oracle大都提權(quán)是通過java來實(shí)現(xiàn)的,所以webshell無法實(shí)現(xiàn)c) oracle可以通過webshell提權(quán),只是沒有公開d) 如果要用oracle進(jìn)行提權(quán)的話,只能通過端口轉(zhuǎn)發(fā),之后通過sqlplus連接進(jìn)行提權(quán)10. Dnswalk通過(
5、 )實(shí)現(xiàn)查詢整個(gè)IP地址段信息,以及獲取目標(biāo)DNS服務(wù)器中存儲(chǔ)的相關(guān)主機(jī)名a) DNS遞歸查詢b) DNS非遞歸查詢c) DNS區(qū)域傳送d) DNS欺騙11. 下列對緩沖區(qū)溢出的描述錯(cuò)誤的是( )a) 緩沖區(qū)溢出只存在于C語言中,其他語言并不存在。b) 緩沖區(qū)溢出的結(jié)果通常都是覆蓋堆棧數(shù)據(jù),控制EIP寄存器。c) 緩沖區(qū)溢出除了能導(dǎo)致棧溢出,還能導(dǎo)致堆溢出。d) strcpy、memcpy這兩個(gè)函數(shù)的錯(cuò)誤使用,通常都是導(dǎo)致緩沖區(qū)溢出的罪魁禍?zhǔn)?2. 下面哪種方式不可能增加表單暴力猜解的難度?( )a) 增加驗(yàn)證碼b) 限制登錄錯(cuò)誤次數(shù)c) 單獨(dú)提示用戶名錯(cuò)誤d) 提示用戶名或密碼錯(cuò)誤13. 下
6、面哪些工具可以不進(jìn)行密碼暴力破解( )a) 流光b) Sqlmapc) Hydrad) X-scan14. 通常情況下,以下哪種文件不會(huì)攜帶惡意程序( )a) Word文檔b) txt文件c) PDF 文檔d) exe 文件15. Activity的方法( )支持參數(shù)格式化,可避免SQL注入a) managedQuery()b) query()c) update()d) delete()16. 下列Windows說法錯(cuò)誤的是( )a) 復(fù)制文件或文件夾,權(quán)限會(huì)繼承新位置的權(quán)限b) 把文件或文件夾移動(dòng)或復(fù)制到FAT分區(qū)中時(shí)權(quán)限會(huì)丟失c) Windows 2000的默認(rèn)共享權(quán)限是Everyone完
7、全讀取d) 分區(qū)轉(zhuǎn)換命令是convert D:/fs:ntfs 17. “數(shù)據(jù)庫負(fù)載以及數(shù)據(jù)庫連接池負(fù)載極高,無法響應(yīng)正常請求”可能是下面哪種攻擊的現(xiàn)象( )a) SYN Floodb) Connection Floodc) ARP 偽造報(bào)文d) HTTP Get Flood 18. 以下對XML注入描述錯(cuò)誤的是( )a) XML注入只是通過注入的方式,將數(shù)據(jù)插入到XML中存儲(chǔ),不能調(diào)用一些系統(tǒng)的命令b) XML注入存在的前提條件是,輸入必須可控,且程序拼湊了數(shù)據(jù)c) XML的防護(hù)只需要將用戶輸入的特殊字符轉(zhuǎn)義過濾d) 特殊的情況下,可以利用XML注入讀取系統(tǒng)的一些文件內(nèi)容19. 早期,有幾個(gè)
8、.net的框架,其中一個(gè)框架,攻擊者很喜歡利用跨站攻擊竊取cookie,原因是cookie里有用戶名和加密的MD5的密碼,對于這個(gè)問題,下面說法正確的是( )a) 該問題屬于“不安全的加密存儲(chǔ)”b) 該問題屬于“沒有限制訪問者的URL”c) 該問題屬于“傳輸層安全不足”d) 該問題屬于“安全設(shè)置錯(cuò)誤”20. 對于oracle采用默認(rèn)安裝時(shí),他的監(jiān)聽口默認(rèn)是無需密碼就可以直接監(jiān)聽的,由此引發(fā)了很多不安全的行為,如何為listen設(shè)置密碼( )a) 在%ORACLE_HOME%networkadminlistener.ora文件中進(jìn)行配置b) 在命令行下執(zhí)行%ORACLE_HOME%/bin/ls
9、nrctl程序進(jìn)行修改 c) 使用sqlplus登錄system用戶后,進(jìn)行修改d) 以上都不正確21. 默認(rèn)在WINDOWS上安裝ORACLE之后,沒有進(jìn)行任何的安全配置,攻擊者登錄了本機(jī)后,使用哪個(gè)命令,可以不需要用戶名和密碼就可以直接登錄oracle( )a) sqlplus "/ as sysdba"b) sqlplus “/as system”c) sqlplus “/as sys”d) 以上都不對22. net user命令說法正確的是( )a) 一定要管理員權(quán)限才能使用b) 普通用戶無法使用該命令c) 默認(rèn)的Guest用戶就可以使用該命令d) 以上都不對23.
10、 Vlan Trunking Protocol說法錯(cuò)誤的是( )a) 統(tǒng)一了整個(gè)網(wǎng)絡(luò)的VLAN配置和管理b) 可以將VLAN配置信息傳遞到其它交換機(jī)c) 手動(dòng)添加刪除VLANd) 準(zhǔn)確跟蹤和監(jiān)測VLAN變化24. 管理員發(fā)現(xiàn)本機(jī)上存在多個(gè)webshell,之后查看日志信息,發(fā)現(xiàn)服務(wù)器本身的日志被刪除了,所以登錄WEB后臺(tái),查看后臺(tái)日志,此時(shí)發(fā)現(xiàn)后臺(tái)有被管理員登錄的情況,且有很多管理員登錄失敗的信息,之后有成功登錄后并執(zhí)行了一些操作的情況,下面可能是攻擊者的攻擊手段的是( )a) 利用SQL注入,獲取管理員的密碼,直接登錄后臺(tái),上傳webshellb) 直接利用SQL注入寫入一句話后,上傳web
11、shell,獲取管理員密碼,登錄后臺(tái)c) 利用暴力破解登錄后臺(tái),上傳webshelld) 利用跨站語句,竊取cookie后,利用cookie登錄,上傳webshell,竊取管理員后臺(tái)密碼登錄25. 關(guān)于autorun.inf下列說法正確的是( )a) 這是一個(gè)正常文件,每個(gè)磁盤驅(qū)動(dòng)器下都存在這樣的文件b) 這就是一個(gè)普通的配置文件,惡意程序無法通過它進(jìn)行傳播c) 它只能硬盤或者U盤中使用,Win95時(shí)代的磁盤由于太過古老過于無法使用d) 通過配置這個(gè)文件,可以啟動(dòng)一種惡意程序,很多公共機(jī)房都存在這樣的惡意程序26. 攻擊者入侵一臺(tái)服務(wù)器后,想知道管理員曾經(jīng)執(zhí)行過的一些命令,可以查看什么文件(
12、)a) /root/.bash_historyb) /var/log/btmpc) /etc/passwdd) /etc/sysctl.conf27. 對于DNS的防護(hù)加固時(shí),修改限制授權(quán)域查詢的配置文件是( )a) /etc/bind/named.conf b) /etc/bind/named.conf.options c) db.local d) /etc/bind/named.conf.loca 28. 下列哪一項(xiàng)不是木馬的基本功能( )a) 收集密碼或密碼文件b) 遠(yuǎn)程文件管理c) 自動(dòng)攻擊局域網(wǎng)內(nèi)其他主機(jī)d) 遠(yuǎn)程控制肉雞29. cron服務(wù)說法錯(cuò)誤的是( )a) cron服務(wù)提供c
13、rontab命令來設(shè)定cron服務(wù)的b) crontab r刪除某個(gè)用戶的cron服務(wù)c) Cron 是Linux的內(nèi)置服務(wù),所以它默認(rèn)是自動(dòng)啟動(dòng)的d) cron是一個(gè)linux下的定時(shí)執(zhí)行工具,可以在無需人工干預(yù)的情況下運(yùn)行作業(yè)30. RSN的運(yùn)行的四個(gè)階段順序正確的是( )a) 發(fā)現(xiàn)AP、802.1X認(rèn)證、密鑰管理和安全數(shù)據(jù)傳輸b) 802.1X認(rèn)證、發(fā)現(xiàn)AP、密鑰管理和安全數(shù)據(jù)傳輸c) 發(fā)現(xiàn)AP、密鑰管理、802.1X認(rèn)證和安全數(shù)據(jù)傳輸d) 密鑰管理、發(fā)現(xiàn)AP、802.1X認(rèn)證和安全數(shù)據(jù)傳輸31. 跨站一般分為存儲(chǔ)型跨站、反射型跨站、DOM型跨站,以下對于跨站的描述錯(cuò)誤的是( )a) 從
14、安全的角度來看,存儲(chǔ)型的跨站比反射型跨站危害要更大b) 基于DOM 的跨站點(diǎn)腳本漏洞可以在許多情況下執(zhí)行,不需要服務(wù)器確定哪些需要執(zhí)行 c) 對于跨站腳本的防護(hù),安全人員建議對輸出的語句進(jìn)行編碼,所以只要對所有輸出的語句進(jìn)行HTML編碼就好了d) 如果用戶想服務(wù)器提交了<script>alert(/xss/)</script>的javascript腳本,之后服務(wù)器返回的頁面執(zhí)行了該語句,那這個(gè)網(wǎng)站基本可以判斷存在跨站漏洞32. 以下各項(xiàng)哪一項(xiàng)不會(huì)是木馬自啟動(dòng)的方式( )a) 在Win.ini中配置run=c:Windowsfile.exeb) 在System.ini中設(shè)
15、置啟動(dòng)項(xiàng)c) 向自身程序添加花指令d) 在注冊表的 Run項(xiàng)添加啟動(dòng)參數(shù)33. 對于解密工具john說法正確的是( )a) 不管密碼多復(fù)雜,john都一定能夠解出來b) john只對shadow文件有效c) 能被john解出來的一定是弱口令d) john能否破解密碼主要還是靠字典34. 關(guān)于svchost下列說法錯(cuò)誤的是( )a) 這是一個(gè)共享進(jìn)程,本身不提供任何服務(wù),別的服務(wù)在這里啟動(dòng)b) Svchost并不是系統(tǒng)的程序,如果在進(jìn)程列表中看到它的存在,要毫不猶豫的殺掉c) RasAuto 服務(wù)的啟動(dòng)參數(shù)為:svchost.exe k netsvcsd) 由于默認(rèn)系統(tǒng)會(huì)運(yùn)行很多服務(wù),所以在進(jìn)程
16、列表中會(huì)看到很多這個(gè)程序35. 關(guān)于捆綁技術(shù)一下書法錯(cuò)誤的是( )a) 只能將兩個(gè)可執(zhí)行程序捆綁到一起b) 捆綁后可以根據(jù)配置的不同,選擇兩個(gè)文件的打開順序c) WinRAR也是捆綁工具的一種d) 捆綁程序無法繞過程序自身的CRC校驗(yàn),所以在捆綁之后需要修正CRC校驗(yàn)值36. 目錄瀏覽漏洞屬于目錄遍歷漏洞的一種,以下對于目錄瀏覽漏洞說法正確的是( )a) 目錄瀏覽漏洞是由于編程人員的代碼方面的問題,所以需要對代碼進(jìn)行審核b) 目錄瀏覽屬于中間件配置的問題,需要對中間件進(jìn)行加固c) 目錄瀏覽只是能看到這個(gè)web目錄下的所有文件名,除了txt、jpg等這些文件可以看到內(nèi)容外,像php、config
17、這些文件的內(nèi)容都會(huì)被解析,看不到原始數(shù)據(jù),所以危害不大,可以忽視d) 在linux中利用目錄瀏覽漏洞,可以看到/etc/passwd文件37. 以下哪一項(xiàng)不是病毒程序的特征( )a) 寄宿于宿主文件b) 可以自行復(fù)制c) 為黑客提供控制通道d) 無法獨(dú)立存在38. 下列關(guān)于木馬的敘述錯(cuò)誤的是( )a) 木馬是一種竊取信息的程序,通常情況下用戶很難察覺b) 木馬可以通過極為隱蔽的方式發(fā)送數(shù)據(jù),即使在網(wǎng)絡(luò)最底層也無法發(fā)覺數(shù)據(jù)的傳送c) 木馬擁有很高的效能,同時(shí)又盡可能少的占用CPU資源d) 木馬是一種不合法的程序,編寫并傳播這種程序會(huì)受到法律的制裁39. 以下那一項(xiàng)不是惡意代碼的共同特征( )a)
18、 本身是一段代碼或程序b) 通過U盤傳播c) 通過執(zhí)行發(fā)生作用d) 惡意的目的40. 下面那個(gè)文件時(shí)AIX的密碼策略文件( )a) /etc/default/securityb) /etc/security/passwdc) /etc/security/userd) /etc/default/passwd 二. 多選(共60題,總分120分)1. Linux中Shadow文件說法正確的是( )a) 所有加密算法的密碼域都三部分組成b) 當(dāng)使用MD5 hash算法時(shí),就算同一個(gè)密碼,得到的hash也不一樣c) 使用DES加密時(shí),只能識(shí)別8位密碼d) 在密碼域的三部分組成中,一般id域上是5的時(shí)候
19、,為sha512進(jìn)行的加密2. DNS緩存投毒說法正確的是( )a) DNS緩存投毒攻擊者欺騙DNS服務(wù)器相信偽造的DNS響應(yīng)的真實(shí)性b) DNS緩存投毒的目的是將依賴于此DNS服務(wù)器的受害者重定向到其他的地址c) 防護(hù)DNS緩存投毒可以強(qiáng)制服務(wù)器檢查其他非權(quán)威的服務(wù)器轉(zhuǎn)發(fā)的 DNS響應(yīng)信息,并丟棄任何返回的與最初的查詢不相關(guān)DNS響應(yīng)記錄d) DNS緩存投毒常用于釣魚攻擊3. 下面那些攻擊,可以使攻擊者獲取后臺(tái)的權(quán)限( )a) SQL注入b) 跨站攻擊c) CSRF攻擊d) 目錄遍歷4. 移動(dòng)終端面臨的問題有( )a) 密碼本地明文存儲(chǔ)b) 個(gè)人信息泄露c) 惡意軟件d) 手機(jī)系統(tǒng)安全問題5
20、. 以下代碼片段可能導(dǎo)致緩沖區(qū)的有哪些( )a) void f(char *str)char buffer4;strcpy(buffer,str);b) void f(char *str)char buffer20;buffer0=0;strcat (buffer,str)c) void f(char *str)char buffer50;strncpy(buffer,str,49);d) void f(char *str)char buffer20;memcpy(buffer,str,strlen(str);6. 在實(shí)際應(yīng)用中,數(shù)據(jù)保護(hù)主要體現(xiàn)在( )a) 數(shù)據(jù)存儲(chǔ)b) 數(shù)據(jù)傳輸c) 數(shù)據(jù)使
21、用d) 數(shù)據(jù)共享7. RSA算法遵循( )原則a) 公鑰加密,私鑰解密b) 私鑰加密,公鑰解密c) 公鑰加密,公鑰解密d) 私鑰加密,私鑰解密8. 移動(dòng)應(yīng)用開發(fā)可以使用( )技術(shù)保證應(yīng)用安全a) 應(yīng)用TSL/SSLb) 對應(yīng)用代碼進(jìn)行簽名c) 本地加密存儲(chǔ)敏感信息d) 進(jìn)行代碼混淆9. 跨站漏洞可以造成哪些危害( )a) 釣魚攻擊b) 竊取cookiec) 掛馬d) 內(nèi)網(wǎng)端口掃描e) 拒絕服務(wù)攻擊10. ContentProvider的方法( )支持參數(shù)格式化,可避免SQL注入a) Query()b) Update()c) Delete()d) managedQuery()11. 下面那些防護(hù)
22、手段,對SQL注入有效( )a) 使用存儲(chǔ)過程b) 加入token值c) 檢查數(shù)據(jù)類型,并使用安全函數(shù)d) 過濾特殊字符和語句e) 使用WAF進(jìn)行防御12. 對于賬戶數(shù)據(jù)庫SAM文件,描述正確的是( )a) 安全賬號(hào)管理器的具體表現(xiàn)就是%SystemRoot%system32configsam文件b) 所有2K03/2k/NT用戶的登錄名及口令等相關(guān)信息都會(huì)保存在這個(gè)文件中c) sam文件類似于unix系統(tǒng)中的shadow文件,都記錄了賬戶密碼等信息d) SAM文件的內(nèi)容,正常情況下僅對administrator用戶可讀寫13. 下面那些文件是可以禁止root遠(yuǎn)程登錄( )a) /etc/se
23、curity/userb) /etc/default/loginc) /etc/ssh/sshd_configd) /etc/default/passwd 14. 以下說法正確的是( )a) 主機(jī)上運(yùn)行的應(yīng)用程序如果需要從域名空間中獲得信息,就要使用解析器 b) DNS設(shè)計(jì)的一個(gè)主要目的就是為了分散管理,該目的是通過授權(quán)來實(shí)現(xiàn)的c) DNS查詢中,除了遞歸解析,還有一種方式為反復(fù)解析d) DNS查詢時(shí),首先是進(jìn)行緩存查找,然后才會(huì)進(jìn)行遞歸查詢15. CRLF是回車換行,在注入漏洞中,有一種攻擊是CRLF攻擊,而他的預(yù)防方法也很簡單,只需要注意回車換行兩個(gè)字符在實(shí)際的應(yīng)用中單獨(dú)的回車換行兩個(gè)字符
24、的危害有限,所以常常與其他的漏洞結(jié)合起來使用,除了本身的CRLF注入漏洞之外,CRLF還能應(yīng)用于以下哪些攻擊中( )a) 代碼注入b) SQL注入c) 跨站漏洞d) XML注入16. 通過snmp服務(wù)查詢信息,可以獲得對方( )信息a) 系統(tǒng)進(jìn)程b) 用戶列表c) 安裝軟件d) 系統(tǒng)信息17. 近年來,php的框架原來越多,例如discuz、phpcms等,而烏云等很多白帽子的網(wǎng)站,也經(jīng)常公布這些框架的漏洞,其中有一項(xiàng)為本地文件包含的漏洞,下列說法正確的是( )a) 本地文件包含只是php語言特有的b) 本地文件包含可以用來隱藏后門c) 如果include()的一個(gè)參數(shù),是通過客戶端傳遞進(jìn)來的
25、,很可能存在本地包含的漏洞d) 本地文件包含的文件,只要是jpg的文件,就算里面有惡意代碼,也不會(huì)影響站點(diǎn)18. 在WEB服務(wù)器上上傳webshell,有時(shí)會(huì)要用到解析漏洞,以下是攻擊者在相應(yīng)的web服務(wù)器上,上傳的文件名字,有可能利用成功的是(假設(shè)服務(wù)器的解析漏洞存在)( )a) apache服務(wù)器,上傳文件名為1.php.jpgb) apache服務(wù)器,上傳文件名為 1.php.bakc) IIS7.5服務(wù)器,在asp.asp目錄下上傳了1.jpg文件d) IIS6.0服務(wù)器,上傳了1.asp;%00.jpg文件19. 下面那些工具可以快速檢測出克隆賬戶( )a) Mtb) procexp
26、.exec) LP_Check.exe d) pskill.exe20. 下面那些工具可以讀取SAM的hash值( )a) wce.exeb) pspasswd.exec) pwdump.exed) LP_Check.exee) pslist.exe21. 下面關(guān)于日志文件的說法正確的是( )a) /var/log/messages包括整體系統(tǒng)信息,其中也包含系統(tǒng)啟動(dòng)期間的日志b) /var/log/lastlog記錄所有用戶的最近信息c) /var/log/btmp記錄所有失敗登錄信息d) /var/log/user.log記錄所有用戶登錄信息22. 下面關(guān)于DHCP Snoopi
27、ng說法正確的是( )a) 通過DHCP Snooping 和Dynamic ARP Inspection的結(jié)合使用可以防護(hù)ARP攻擊b) 通過DHCP Snooping和IP Source Guard的結(jié)合使用可以防護(hù)IP/MAC欺騙c) 接入交換機(jī)的DHCP Snooping表項(xiàng)主要記錄的信息包括:分配給客戶端的IP地址、客戶端的MAC地址、VLAN信息、端口信息以及租約剩余時(shí)間d) DHCP Snooping通過監(jiān)聽DHCP客戶端的DHCP-RELEASE報(bào)文來實(shí)現(xiàn)對綁定表項(xiàng)的刪除23. 惡意程序會(huì)通過以下那種方式進(jìn)行反查殺 (
28、 )a) 軟件加殼b) 軟件加花指令c) 注入殺軟進(jìn)程d) 偽裝數(shù)字簽名24. 移動(dòng)HTML網(wǎng)站的攻擊方法( )a) 會(huì)話偽造b) 釣魚攻擊c) 跨站腳本d) SQL注入25. 網(wǎng)絡(luò)嗅探的防護(hù)說法正確的是( )a) 與網(wǎng)關(guān)綁定IP和MAC地址b) 使用交換機(jī)取代集線器c) 連接服務(wù)器時(shí)使用SSH代替telnetd) 使用自動(dòng)獲取IP地址26. 下列Windows下日志默認(rèn)存放位置正確的是( )a) Windows日志文件默認(rèn)位置是“%systemroot%system32config b) 應(yīng)用程序日志文件:%systemroot%system32configAppEvent.EVTc) 安全
29、日志文件:%systemroot%system32configSysEvent.EVTd) FTP連接日志和HTTPD事務(wù)日志:%systemroot%system32LogFilese) 系統(tǒng)日志文件:%systemroot%system32configSecEvent.EVT27. 關(guān)于sudo與su說法正確的是( )a) su 在不加任何參數(shù),默認(rèn)為切換到root用戶b) sudo命令就是切換用戶的工具c) 使用sudo時(shí),提示輸入密碼,輸入的密碼是root用戶的d) su root和 su root是不一樣的28. 在OWASP TOP 10中,有一個(gè)漏洞“安全設(shè)置錯(cuò)誤”,該漏洞可能存
30、在的位置是( )a) tomcat服務(wù)器,默認(rèn)使用了manager的用戶密碼,而沒有修改b) 一個(gè)用戶在提交信息的時(shí)候,添加了一些特殊字符,服務(wù)器直接返回詳細(xì)的500錯(cuò)誤c) 開發(fā)人員在開發(fā)Struts2框架的時(shí)候,啟用了開啟模式,之后直接部署到了生產(chǎn)網(wǎng)絡(luò)中,而沒有關(guān)閉該模式d) 服務(wù)器為了保證穩(wěn)定性,沒有對最新的版本進(jìn)行升級(jí),以及對很多高危漏洞沒有進(jìn)行修復(fù)29. 管理員查看WEB日志的時(shí)候,發(fā)現(xiàn)自己的管理員賬戶有異常登錄的情況,并且有很多非法的操作,所以管理員認(rèn)為自己的賬戶信息被人竊取了,以下可能是攻擊者使用的手段是( )a) SQL注入b) 文件包含c) 目錄遍歷d) CSRF攻擊e) 暴
31、力破解30. 管理員在WEB后臺(tái)查看日志,發(fā)現(xiàn)自己的管理員賬戶有異常操作,但是沒有看到有異常登錄的情況,并且日志沒有被刪除的痕跡,該管理員可能遭受的攻擊是( )a) SQL注入b) 跨站攻擊c) 目錄遍歷d) CSRF攻擊e) 暴力破解31. 如今隨著互聯(lián)網(wǎng)的發(fā)展,賬戶信息成為了公眾的隱私的一部分,很多黑客為了獲取用戶的隱私,采取了各種手段,其中有一種攻擊是釣魚攻擊,下面那些攻擊手段,可以對釣魚攻擊進(jìn)行輔助的( )a) 跨站攻擊b) 驗(yàn)證的重定向和轉(zhuǎn)發(fā)c) 傳輸層安全不足d) 沒有限制訪問者的URL防護(hù)32. 對于一個(gè)站點(diǎn)是否存在SQL注入的判斷,正確的是( )a) 可以使用單引號(hào)查詢來判斷b
32、) 可以使用“or 1=1”方法來判斷c) 可以使用在參數(shù)后面加入一些特殊字符來判斷d) 可以直接修改參數(shù)的具體數(shù)據(jù),修改參數(shù)值為一個(gè)不存在的數(shù)值來判斷33. NTFS分區(qū)說法正確的是( )a) NTFS權(quán)限既影響網(wǎng)絡(luò)訪問者但不影響本地訪問者b) NTFS權(quán)限可以為驅(qū)動(dòng)器、文件夾、注冊表鍵值、打印機(jī)等進(jìn)行設(shè)置c) 權(quán)限可以配置給用戶或組,不同用戶或組對同一個(gè)文件夾或文件可以有不同的權(quán)限d) FAT和NTFS之間可以直接互相轉(zhuǎn)換,不需要格式化34. 下面關(guān)于Windows日志說法正確的是( )a) 應(yīng)用程序日志記錄用戶應(yīng)用程序的活動(dòng)情況b) 安全性日志記錄系統(tǒng)使用的登陸進(jìn)程、特權(quán)使用、安全審核以
33、及審核結(jié)果c) 某時(shí)刻某用戶更改了審核策略可以在系統(tǒng)日志記錄下查看d) 某時(shí)刻防火墻被關(guān)閉可以再應(yīng)用程序日志記錄中查看35. 提權(quán)一直是攻擊者的攻擊的一個(gè)亮點(diǎn),對于不同的應(yīng)用和服務(wù),都有著不同的手段進(jìn)行提權(quán),而對于很多Windows的服務(wù)器,攻擊者入侵成功后,可能回去尋找一個(gè)Serv-U的FTP服務(wù),并且通過它來提權(quán),下面那些選項(xiàng)會(huì)影響Serv-U提權(quán)( )a) Serv-U不是管理員權(quán)限啟動(dòng)b) 禁止普通用戶對Serv-U的目錄進(jìn)行讀寫操作c) 禁止FTP的用戶最高權(quán)限為系統(tǒng)管理員權(quán)限d) cmd.exe、net.exe等系統(tǒng)命令禁止執(zhí)行36. 對于Windows中的數(shù)據(jù)庫SQL Serve
34、r而言,由于其的一些特點(diǎn),導(dǎo)致攻擊者甚至很多webshell都添加了利用SQL Server來提權(quán)的功能,以下對于該特性說法正確的是( )a) SQL Server的xp_cmdshell執(zhí)行系統(tǒng)命令需要sysadmin支持b) 只要想辦法讓SQL Server不能調(diào)用xp_cmdshell來執(zhí)行系統(tǒng)命令,就算攻擊者知道了sa的用戶口令,也無法提權(quán)成功c) 對于攻擊者來說,知道sql server是2000還是2005、2008的版本很重要,因?yàn)閱⒂脁p_cmdshell的命令不一樣d) sql server2000中可以直接刪除xp_cmdshell擴(kuò)展過程,所以sql server2005
35、也可以直接刪除xp_cmdshell37. SSH的認(rèn)證方式包括( )a) password認(rèn)證b) publickey認(rèn)證c) password-publickey認(rèn)證d) host認(rèn)證38. 下面針對于各種應(yīng)用的提權(quán)方法正確的是( )a) Mysql利用支持自定義函數(shù),上傳udf.dll文件后,執(zhí)行系統(tǒng)命令b) MSSQL利用xp_cmdshell的擴(kuò)展過程,直接執(zhí)行系統(tǒng)命令c) Serv-U利用默認(rèn)的管理員密碼和管理端口,建立可以執(zhí)行系統(tǒng)命令的用戶,從而進(jìn)行提權(quán)d) pcAnyWhere通過破解其用戶名和密碼登錄39. 下面對于Mysql的配置,從安全角度看,不合理的是( )a) 對ro
36、ot用戶的host字段,設(shè)置為%b) 給WEB的數(shù)據(jù)庫用戶的權(quán)限只有增刪改查c) Windows下給予mysql管理員權(quán)限啟動(dòng)d) 增加日志的審計(jì)功能40. 下面對于oracle的用戶權(quán)限說法正確的是( )a) SYS用戶具有DBA權(quán)限,并且擁有SYS模式b) SYSTEM具有DBA權(quán)限c) SYSTEM是oracle數(shù)據(jù)庫中權(quán)限最高的賬戶d) SYS只能通過SYSDBA登錄數(shù)據(jù)庫41. 以下哪些是系統(tǒng)的基本服務(wù)進(jìn)程( )a) csrss.exeb) winlogon.exec) lsass.exed) svshost.exee) spoolsv.exe42. 下列關(guān)于日志的清除說法正確的是(
37、 )a) IIS的www日志默認(rèn)在:%winsystem%system32logfilesw3svc1b) IIS的FTP日志默認(rèn)每天一個(gè)日志c) 刪除IIS日志的話,最好要停止Eventlog服務(wù)d) 對于IIS日志的清除,有工具可以選擇IP刪除43. 以下哪些攻擊可以作為網(wǎng)絡(luò)嗅探( )a) IP掃描b) ARP欺騙c) MAC欺騙d) HSRP攻擊44. Windows中,下面那些文件目錄有助于追查攻擊者( )a) C:Documents and Settingsxxx桌面b) C:Documents and SettingsxxxCookies c) C:Documents and Se
38、ttingsxxxLocal SettingsTemp d) C:Documents and SettingsxxxLocal SettingsTemporary Internet Files 45. Msql的提權(quán),通常是利用Mysql來執(zhí)行一些系統(tǒng)的命令,以下對Mysql做的一些安全設(shè)置有效的是( )a) 給Mysql降權(quán),不給于管理員權(quán)限的用戶運(yùn)行b) root采用強(qiáng)密碼,且其他應(yīng)用使用Mysql時(shí),不使用root權(quán)限進(jìn)行連接c) Windows中,限制Mysql對system32下的可寫權(quán)限d) WEB用戶使用root權(quán)限連接,在Windows的防火墻上做限制,不允許其他服務(wù)器連接my
39、sql46. 下面哪些攻擊利用了文件權(quán)限配置不當(dāng)?shù)姆绞竭M(jìn)行提權(quán)( )a) 在啟動(dòng)項(xiàng)里添加bat腳本b) 利用dll注入的方式,將惡意代碼在啟動(dòng)某些程序時(shí)啟動(dòng)c) 管理員設(shè)置了自動(dòng)啟動(dòng)Mysql程序,普通用戶在替換了Mysql的運(yùn)行啟動(dòng)程序,導(dǎo)致,管理員啟動(dòng)后,運(yùn)行的不是Mysql的程序,而是惡意代碼d) apache服務(wù)直接是system權(quán)限運(yùn)行,攻擊者拿下WEB應(yīng)用,直接就是system 權(quán)限47. DHCP攻擊可能造成的影響有( )a) 造成合法用戶的IP請求無法實(shí)現(xiàn)b) 為合法的用戶分配虛假的IP地址c) 可以嗅探用戶的安全信息d) 對用戶主機(jī)進(jìn)行DOS攻擊48. 攻擊者要想拿下一臺(tái)we
40、b服務(wù)器,有很多方法,其中一個(gè)方式是,想辦法上傳一個(gè)webshell,所以WEB服務(wù),在對上傳文件的檢測,有效的是( )a) 服務(wù)器對上傳文件進(jìn)行文件名重命名,文件后綴不變,但會(huì)檢測文件的后綴是否合法b) 服務(wù)器對文件名和后綴都重命名,后綴的命名取決于MIME類型,對上傳文件的檢測只對文件后綴進(jìn)行了檢測c) 服務(wù)器對上傳的文件,只在web前端進(jìn)行后綴、MIME類型的檢測d) 服務(wù)器對上傳的文件,對文件的內(nèi)容、文件后綴、MIME類型在服務(wù)器進(jìn)行了檢測49. 檢查Windows上的遺留痕跡,以下說法正確的是( )a) 檢查winntprofile目錄,如果賬號(hào)存在而以該帳號(hào)命名的子目錄不存在,則該
41、帳號(hào)還沒有登陸過系統(tǒng)b) 檢查HKLMSOFTWAREMircrosoftWindows NTCurrentVersionProfileList下的SID值,跟蹤被刪除的IDc) 如果用戶目錄存在而該帳號(hào)不在用戶列表中,則說明用戶ID曾經(jīng)存在而已被刪除 d) Windows日志默認(rèn)可以刪除指定的日志信息,所以就算有攻擊者登錄了,也不一定能夠發(fā)現(xiàn)日志被改動(dòng)過50. 攻擊者入侵國外一臺(tái)服務(wù)器后,使用systeminfo查看系統(tǒng)信息,但由于語言的問題,不清楚具體的信息,但有一個(gè)信息:OSxxx:6.1.xxxxxx,根據(jù)信息判斷該Windows系統(tǒng),可能是什么版本( )a) Microsoft Wi
42、ndows 7 b) Microsoft Windows Server 2008 c) Microsoft Windows Vista d) Microsoft Windows 7 SP1e) Microsoft Windows Server 2008 R2 51. 以前WEB站點(diǎn)對于傳輸層的安全一直不重視,導(dǎo)致傳輸層安全不足的問題在2010年的OWASP TOP 10的漏洞問題中排名第九,一下對于傳輸層所做的防護(hù)正確的是( )a) 一些手機(jī)的客戶端與服務(wù)器間的通信,采用了全加密的方式b) WEB服務(wù)器與瀏覽器直接,除了密碼進(jìn)行加密傳輸之外,其他的信息傳輸沒有必要使用加密措施c) 開發(fā)人員對于
43、敏感的數(shù)據(jù),進(jìn)行了base64位編碼傳輸d) 服務(wù)器對于客戶端傳來的數(shù)據(jù)都有一個(gè)簽名的檢驗(yàn)52. 以下對于ICMP Flood描述正確的是( )a) 屬于流量型攻擊b) 可以直接過濾ICMP報(bào)文進(jìn)行防御c) 相對于其他的DOS攻擊,ICMP Flood的攻擊頻率低d) ICMP Flood與UDP Flood原理類似,屬于無連接的攻擊方式53. 關(guān)于無線協(xié)議WEP說法正確的是( )a) WEP是一種可選的鏈路層安全機(jī)制,用來提供訪問控制、數(shù)據(jù)加密和安全性檢驗(yàn)等功能b) WEP認(rèn)證方式可以分為:Open system和Shared keyc) WEP采用Shared key authentica
44、tion方式時(shí),WEP密鑰只做加密,即使密鑰配的不一致,用戶也是可以上線,但上線后傳輸?shù)臄?shù)據(jù)會(huì)因?yàn)槊荑€不一致被接收端丟棄d) 采用WEP加密方式,被攻擊者破解的概率非常高54. 跨站攻擊和CSRF攻擊描述正確的是( )a) 跨站漏洞是網(wǎng)站自身沒有對用戶提交的數(shù)據(jù)進(jìn)行防護(hù)b) CSRF攻擊是利用受害者的身份進(jìn)行操作c) 跨站攻擊是竊取受害者的身份進(jìn)行攻擊d) CSRF的名字叫做跨站請求偽造,所以可以用防護(hù)跨站的手段對其進(jìn)行防護(hù)55. UDP Flood屬于無連接的攻擊,防護(hù)比較困難,下面對于UDP Flood防護(hù)正確的是( )a) 判斷包大小,如果是大包攻擊則使用防止UDP碎片方法:根據(jù)攻擊包大
45、小設(shè)定包碎片重組大小,通常不小于1500。在極端情況下,可以考慮丟棄所有UDP碎片b) 攻擊端口為業(yè)務(wù)端口:根據(jù)該業(yè)務(wù)UDP最大包長設(shè)置UDP最大包大小以過濾異常流量c) 攻擊端口為非業(yè)務(wù)端口:一個(gè)是丟棄所有UDP包,可能會(huì)誤傷正常業(yè)務(wù);一個(gè)是建立UDP連接規(guī)則,要求所有去往該端口的UDP包,必須首先與TCP端口建立TCP連接d) UDP的防護(hù)最好采用專業(yè)的防火墻或其他防護(hù)設(shè)備56. 以下對于各個(gè)異常流量的檢測統(tǒng)計(jì)方法正確的是( )a) Code Red的檢測方法:目的端口=80, 協(xié)議類型=TCP,包數(shù)=3,字節(jié)數(shù)=144,總字節(jié)和總包數(shù) b) 2003蠕蟲王的檢測方法:目的端口=1434,
46、協(xié)議類型=UDP,字節(jié)數(shù)=404,總字節(jié)和總包數(shù) c) 振蕩波的檢測方法:目的端口=445,協(xié)議類型=TCP,字節(jié)數(shù)=48,總字節(jié)和總包數(shù) d) 沖擊波殺手的檢測方法:目的端口=135,協(xié)議類型=TCP,字節(jié)數(shù)=48,總字節(jié)和總包57. 關(guān)于DTP的說法正確的是( )a) 是 VLAN 組中思科的私有協(xié)議,用途是取代動(dòng)態(tài)ISLb) Access模式下,沒有DTP功能c) Dynamic auto狀態(tài)使某個(gè)接口可以響應(yīng)DTP報(bào)文,允許主動(dòng)發(fā)送DTP報(bào)文d) 交換機(jī)防范欺騙攻擊方法是:將任何連接到用戶的端口配置為Access模式58. 在2010年的OWASP TOP 10中,有一項(xiàng)“無效的認(rèn)證及會(huì)話管理功能”,下面屬于該漏洞的是( )a) 一些站點(diǎn)修改用戶密碼的時(shí)候,沒有進(jìn)行驗(yàn)證舊密碼等一些認(rèn)證b) 普通用戶登錄后,發(fā)現(xiàn)在url中輸入一個(gè)admin,就進(jìn)入了管理員的后臺(tái)界面c) 通過跨站漏洞的竊取了cookie信息后,在一周之后,仍然可以利用此cookie進(jìn)行登錄d) 有些站點(diǎn),普通用戶可以通過修改某個(gè)ID值,查看其他用戶的一些敏感信息59. 以下對于SQL注入說法正確的是( )a) 如果開發(fā)人員使用了參數(shù)化查詢(預(yù)編譯)就可以杜絕SQL注入b) 在判斷SQL注入是否存在時(shí),攻擊者最常用的方
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 七年級(jí)數(shù)學(xué)上冊第30課時(shí)銷售問題和儲(chǔ)蓄問題聽評課記錄新湘教版
- 湘教版數(shù)學(xué)八年級(jí)上冊《1.1 分式》聽評課記錄
- 人教版歷史七年級(jí)下冊第1課《隋朝的統(tǒng)一與滅亡》聽課評課記錄
- 2022年新課標(biāo)八年級(jí)上冊道德與法治《7.1 關(guān)愛他人 》聽課評課記錄
- 生物技術(shù)創(chuàng)新合作開發(fā)合同(2篇)
- 理財(cái)委托合同(2篇)
- 人教版數(shù)學(xué)八年級(jí)下冊20.1.1《平均數(shù)》聽評課記錄3
- 語文聽評課記錄九年級(jí)
- 人教版數(shù)學(xué)八年級(jí)上冊《11.2.2三角形的外角》聽評課記錄1
- 數(shù)學(xué)七年級(jí)下學(xué)期《立方根》聽評課記錄
- 安全安全技術(shù)交底模板
- 房屋建筑工程投標(biāo)方案(技術(shù)方案)
- 部編版一年級(jí)語文下冊語文園地五《單元拓展-字族文》教學(xué)設(shè)計(jì)
- 靜脈輸液法操作并發(fā)癥的預(yù)防及處理
- 牙外傷的遠(yuǎn)期并發(fā)癥監(jiān)測
- 2025年高考語文作文備考:議論文萬能模板
- 重大事故隱患判定標(biāo)準(zhǔn)與相關(guān)事故案例培訓(xùn)課件(建筑)
- 《我的寒假生活》
- DZ/T 0430-2023 固體礦產(chǎn)資源儲(chǔ)量核實(shí)報(bào)告編寫規(guī)范(正式版)
- (高清版)WST 442-2024 臨床實(shí)驗(yàn)室生物安全指南
- 歷史時(shí)間軸全
評論
0/150
提交評論