




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、通信網(wǎng)絡(luò)安全培訓(xùn)試題一. 單選(80題)1. SQL Server可能被執(zhí)行系統(tǒng)命令的說(shuō)法正確的是(d)a) 主要是利用xp_cmdshell方法執(zhí)行系統(tǒng)命令,所以最好的方法就是將它禁用了b) MSSQL2005默認(rèn)啟用了xp_cmdshellc) MSSQL2000只需要將xp_cmdshell的擴(kuò)展存儲(chǔ)過程刪除,就不會(huì)被執(zhí)行了d) MSSQL執(zhí)行系統(tǒng)命令主要是要有sysadmin權(quán)限和系統(tǒng)管理員權(quán)限2. 用戶發(fā)現(xiàn)自己的賬戶在Administrators組,所以一定對(duì)系統(tǒng)進(jìn)行什么操作(d)a) 建立用戶b) 修改文件權(quán)限c) 修改任意用戶的密碼d) 以上都錯(cuò)3. 下面說(shuō)法正確的是(d)a)
2、Print Spooler服務(wù)沒有安全威脅b) SNMP Service 服務(wù)最好開啟c) TCP/IP NetBIOS Helper 服務(wù)器最好開啟d) DHCP Client 最好關(guān)閉4. DNS域名劫持的說(shuō)法錯(cuò)誤是(d)a) DNS劫持通過某些手段取得某域名的解析記錄控制權(quán),進(jìn)而修改此域名的解析結(jié)果,導(dǎo)致對(duì)該域名的訪問由原IP地址轉(zhuǎn)入到修改后的指定IPb) DNS劫持通過篡改DNS服務(wù)器上的數(shù)據(jù)返回給用戶一個(gè)錯(cuò)誤的查詢結(jié)果來(lái)實(shí)現(xiàn)的c) 對(duì)于DNS劫持,可以采用使用國(guó)外公認(rèn)的DNS服務(wù)器解決d) DNS劫持是一種讓一般用戶由于得到虛假目標(biāo)主機(jī)IP而不能與其通信的方法5. 很多webshel
3、l上面有mysql的提權(quán)、sqlserver的提權(quán),但沒有oracle的提權(quán),下面說(shuō)法正確的是(c)a) oracle不支持通過webshell提權(quán)b) oracle大都提權(quán)是通過java來(lái)實(shí)現(xiàn)的,所以webshell無(wú)法實(shí)現(xiàn)c) oracle可以通過webshell提權(quán),只是沒有空開d) 如果要用oracle進(jìn)行提權(quán)的話,只能通過端口轉(zhuǎn)發(fā),之后通過sqlplus連接進(jìn)行提權(quán)6. Dnswalk通過(c)實(shí)現(xiàn)查詢整個(gè)IP地址段信息,以及獲取目標(biāo)DNS服務(wù)器中存儲(chǔ)的相關(guān)主機(jī)名a) DNS遞歸查詢b) DNS非遞歸查詢c) DNS區(qū)域傳送d) DNS欺騙7. 下列對(duì)緩沖區(qū)溢出的描述錯(cuò)誤的是(a)a
4、) 緩沖區(qū)溢出只存在于C語(yǔ)言中,其他語(yǔ)言并不存在。b) 緩沖區(qū)溢出的結(jié)果通常都是覆蓋堆棧數(shù)據(jù),控制EIP寄存器。c) 緩沖區(qū)溢出除了能導(dǎo)致棧溢出,還能導(dǎo)致堆溢出。d) strcpy、memcpy這兩個(gè)函數(shù)的錯(cuò)誤使用,通常都是導(dǎo)致緩沖區(qū)溢出的罪魁禍?zhǔn)?. 以下對(duì)XML注入描述正確的是(a)a) XML注入只是通過注入的方式,將數(shù)據(jù)插入到XML中存儲(chǔ),不能調(diào)用一些系統(tǒng)的命令b) XML注入存在的前提條件是,輸入必須可控,且程序拼湊了數(shù)據(jù)c) XML的防護(hù)只需要將用戶輸入的特殊字符轉(zhuǎn)義過濾d) 特殊的情況下,可以利用XML注入讀取系統(tǒng)的一些文件內(nèi)容9. 對(duì)于oracle采用默認(rèn)安裝時(shí),他的監(jiān)聽口默認(rèn)
5、是無(wú)需密碼就可以直接監(jiān)聽的,由此引發(fā)了很多不安全的行為,如何為listen設(shè)置密碼(b)a) 在%ORACLE_HOME%networkadminlistener.ora文件中進(jìn)行配置b) 在命令行下執(zhí)行%ORACLE_HOME%/bin/lsnrctl程序進(jìn)行修改c) 使用sqlplus登錄system用戶后,進(jìn)行修改d) 以上都不正確10. 默認(rèn)在WINDOWS上安裝ORACLE之后,沒有進(jìn)行任何的安全配置,攻擊者登錄了本機(jī)后,使用哪個(gè)命令,可以不需要用戶名和密碼就可以直接登錄oracle(a)a) sqlplus "/ as sysdba"b) sqlplus “/a
6、s system”c) sqlplus “/as sys”d) 以上都不對(duì)11. net user命令說(shuō)法正確的是(c)a) 一定要管理員權(quán)限才能使用b) 普通用戶無(wú)法使用該命令c) 默認(rèn)的Guest用戶就可以使用該命令d) 以上都不對(duì)12. 管理員發(fā)現(xiàn)本機(jī)上存在多個(gè)webshell,之后查看日志信息,發(fā)現(xiàn)服務(wù)器本身的日志被刪除了,所以登錄WEB后臺(tái),查看后臺(tái)日志,此時(shí)發(fā)現(xiàn)后臺(tái)有被管理員登錄的情況,且有很多管理員登錄失敗的信息,之后有成功登錄后并執(zhí)行了一些操作的情況,下面可能是攻擊者的攻擊手段的是(c)a) 利用SQL注入,獲取管理員的密碼,直接登錄后臺(tái),上傳webshellb) 直接利用SQ
7、L注入寫入一句話后,上傳webshell,獲取管理員密碼,登錄后臺(tái)c) 利用暴力破解登錄后臺(tái),上傳webshelld) 利用跨站語(yǔ)句,竊取cookie后,利用cookie登錄,上傳webshell,竊取管理員后臺(tái)密碼登錄13. 關(guān)于autorun.inf下列說(shuō)法正確的是(d)a) 這是一個(gè)正常文件,每個(gè)磁盤驅(qū)動(dòng)器下都存在這樣的文件b) 這就是一個(gè)普通的配置文件,惡意程序無(wú)法通過它進(jìn)行傳播c) 它只能硬盤或者U盤中使用,Win95時(shí)代的磁盤由于太過古老過于無(wú)法使用d) 通過配置這個(gè)文件,可以啟動(dòng)一種惡意程序,很多公共機(jī)房都存在這樣的惡意程序14. 攻擊者入侵一臺(tái)服務(wù)器后,想知道管理員曾經(jīng)執(zhí)行過的
8、一些命令,可以查看什么文件(a)a) /root/.bash_historyb) /var/log/btmpc) /etc/passwdd) /etc/sysctl.conf15. 對(duì)于DNS的防護(hù)加固時(shí),修改限制授權(quán)域查詢的配置文件是(a)a) /etc/bind/named.conf b) /etc/bind/named.conf.options c) db.local d) /etc/bind/named.conf.loca 16. cron服務(wù)說(shuō)法錯(cuò)誤的是(c)a) cron服務(wù)提供crontab命令來(lái)設(shè)定cron服務(wù)的b) crontab r刪除某個(gè)用戶的cron服務(wù)c) Cron
9、是Linux的內(nèi)置服務(wù),所以它默認(rèn)是自動(dòng)啟動(dòng)的d) cron是一個(gè)linux下的定時(shí)執(zhí)行工具,可以在無(wú)需人工干預(yù)的情況下運(yùn)行作業(yè)17. 跨站一般分為存儲(chǔ)型跨站、反射型跨站、DOM型跨站,以下對(duì)于跨站的描述錯(cuò)誤的是(c)a) 從安全的角度來(lái)看,存儲(chǔ)型的跨站比反射型跨站危害要更大b) 基于DOM 的跨站點(diǎn)腳本漏洞可以在許多情況下執(zhí)行,不需要服務(wù)器確定哪些需要執(zhí)行c) 對(duì)于跨站腳本的防護(hù),安全人員建議對(duì)輸出的語(yǔ)句進(jìn)行編碼,所以只要對(duì)所有輸出的語(yǔ)句進(jìn)行HTML編碼就好了d) 如果用戶想服務(wù)器提交了<script>alert(/xss/)</script>的javascript腳
10、本,之后服務(wù)器返回的頁(yè)面執(zhí)行了該語(yǔ)句,那這個(gè)網(wǎng)站基本可以判斷存在跨站漏洞18. struts2的任意代碼執(zhí)行,在國(guó)內(nèi)引起了很多問題,下面對(duì)于代碼執(zhí)行漏洞說(shuō)法錯(cuò)誤的是(d)a) 代碼執(zhí)行是通過web語(yǔ)句執(zhí)行一些os命令b) 代碼執(zhí)行的防護(hù)中,可以利用“白名單”和“黑名單”的方式來(lái)清除url和表單中的無(wú)效字符c) 代碼執(zhí)行的防護(hù)需要特別注意幾個(gè)函數(shù),例如system等d) 攻擊者可以利用代碼執(zhí)行執(zhí)行任意命令,而與WEB應(yīng)用本身權(quán)限無(wú)關(guān)19. 對(duì)于解密工具john說(shuō)法正確的是(d)a) 不管密碼多復(fù)雜,john都一定能夠解出來(lái)b) john只對(duì)shadow文件有效c) 能被john解出來(lái)的一定是弱口
11、令d) john能否破解密碼主要還是靠字典20. 關(guān)于svchost下列說(shuō)法錯(cuò)誤的是(b)a) 這是一個(gè)共享進(jìn)程,本身不提供任何服務(wù),別的服務(wù)在這里啟動(dòng)b) Svchost并不是系統(tǒng)的程序,如果在進(jìn)程列表中看到它的存在,要毫不猶豫的殺掉c) RasAuto 服務(wù)的啟動(dòng)參數(shù)為:svchost.exe k netsvcsd) 由于默認(rèn)系統(tǒng)會(huì)運(yùn)行很多服務(wù),所以在進(jìn)程列表中會(huì)看到很多這個(gè)程序二. 多選(120題)1. Linux中Shadow文件說(shuō)法正確的是(bc)a) 所有加密算法的密碼域都三部分組成b) 當(dāng)使用MD5 hash算法時(shí),就算同一個(gè)密碼,得到的hash也不一樣c) 使用DES加密時(shí),只
12、能識(shí)別8位密碼d) 在密碼域的三部分組成中,一般id域上是5的時(shí)候,為sha512進(jìn)行的加密2. DNS緩存投毒說(shuō)法正確的是(abcd)a) DNS緩存投毒攻擊者欺騙DNS服務(wù)器相信偽造的DNS響應(yīng)的真實(shí)性b) DNS緩存投毒的目的是將依賴于此DNS服務(wù)器的受害者重定向到其他的地址c) 防護(hù)DNS緩存投毒可以強(qiáng)制服務(wù)器檢查其他非權(quán)威的服務(wù)器轉(zhuǎn)發(fā)的 DNS響應(yīng)信息,并丟棄任何返回的與最初的查詢不相關(guān)DNS響應(yīng)記錄d) DNS緩存投毒常用于釣魚攻擊3. 下面那些攻擊,可以使攻擊者獲取后臺(tái)的權(quán)限(abc)a) SQL注入b) 跨站攻擊c) CSRF攻擊d) 目錄遍歷4. 關(guān)于整數(shù)溢出下列說(shuō)法正確的是
13、(abd)a) 對(duì)整數(shù)的操作要格外注意,加和乘的結(jié)果不一定使整數(shù)變大,減和除也不一定使整數(shù)變小b) memcpy 和strncpy的長(zhǎng)度參數(shù)都是無(wú)符號(hào)整數(shù),如果錯(cuò)誤的代入有符號(hào)整數(shù),很有可能會(huì)導(dǎo)致溢出。c) 整數(shù)溢出僅是數(shù)字計(jì)算的錯(cuò)誤,并不會(huì)引發(fā)代碼執(zhí)行。d) 整數(shù)溢出的漏洞同CPU的寄存器位數(shù)有關(guān),所以相同的代碼在不同的CPU中可能會(huì)出現(xiàn)不同的結(jié)果。5. 移動(dòng)應(yīng)用開發(fā)可以使用(abcd)技術(shù)保證應(yīng)用安全a) 應(yīng)用TSL/SSLb) 對(duì)應(yīng)用代碼進(jìn)行簽名c) 本地加密存儲(chǔ)敏感信息d) 進(jìn)行代碼混淆6. 跨站漏洞可以造成哪些危害(abcde)a) 釣魚攻擊b) 竊取cookiec) 掛馬d) 內(nèi)網(wǎng)
14、端口掃描e) 拒絕服務(wù)攻擊7. 下面那些防護(hù)手段,對(duì)SQL注入有效(acde)a) 使用存儲(chǔ)過程b) 加入token值c) 檢查數(shù)據(jù)類型,并使用安全函數(shù)d) 過濾特殊字符和語(yǔ)句e) 使用WAF進(jìn)行防御8. 對(duì)于賬戶數(shù)據(jù)庫(kù)SAM文件,描述正確的是(abc)a) 安全賬號(hào)管理器的具體表現(xiàn)就是%SystemRoot%system32configsam文件b) 所有2K03/2k/NT用戶的登錄名及口令等相關(guān)信息都會(huì)保存在這個(gè)文件中c) sam文件類似于unix系統(tǒng)中的shadow文件,都記錄了賬戶密碼等信息d) SAM文件的內(nèi)容,正常情況下僅對(duì)administrator用戶可讀寫9. 以下對(duì)于ora
15、cle的表,說(shuō)法正確的是(bcd)a) 新建用戶想要使用user表空間,需要分配user表空間權(quán)限b) 新建用戶默認(rèn)使用temp表空間c) 表空間保存用戶創(chuàng)建的任何模式對(duì)象d) 劃分表空間時(shí),需要一個(gè)臨時(shí)表空間和一個(gè)數(shù)據(jù)表空間10. chmod的說(shuō)法正確的是(abcd)a) 可以給予文件執(zhí)行的權(quán)限b) 普通用戶也可以使用c) chmod后面可以使用數(shù)字表示權(quán)限d) chmod是修改文件讀寫執(zhí)行屬性11. CRLF是回車換行,在注入漏洞中,有一種攻擊是CRLF攻擊,而他的預(yù)防方法也很簡(jiǎn)單,只需要注意回車換行兩個(gè)字符在實(shí)際的應(yīng)用中單獨(dú)的回車換行兩個(gè)字符的危害有限,所以常常與其他的漏洞結(jié)合起來(lái)使用,
16、除了本身的CRLF注入漏洞之外,CRLF還能應(yīng)用于以下哪些攻擊中(abcd)a) 代碼注入b) SQL注入c) 跨站漏洞d) XML注入12. 近年來(lái),php的框架原來(lái)越多,例如discuz、phpcms等,而烏云等很多白帽子的網(wǎng)站,也經(jīng)常公布這些框架的漏洞,其中有一項(xiàng)為本地文件包含的漏洞,下列說(shuō)法正確的是(bc)a) 本地文件包含只是php語(yǔ)言特有的b) 本地文件包含可以用來(lái)隱藏后門c) 如果include()的一個(gè)參數(shù),是通過客戶端傳遞進(jìn)來(lái)的,很可能存在本地包含的漏洞d) 本地文件包含的文件,只要是jpg的文件,就算里面有惡意代碼,也不會(huì)影響站點(diǎn)13. 在WEB服務(wù)器上上傳webshell
17、,有時(shí)會(huì)要用到解析漏洞,以下是攻擊者在相應(yīng)的web服務(wù)器上,上傳的文件名字,有可能利用成功的是(假設(shè)服務(wù)器的解析漏洞存在)(bd)a) apache服務(wù)器,上傳文件名為1.php.jpgb) apache服務(wù)器,上傳文件名為 1.php.bakc) IIS7.5服務(wù)器,在asp.asp目錄下上傳了1.jpg文件d) IIS6.0服務(wù)器,上傳了1.asp;%00.jpg文件14. 下面那些工具可以快速檢測(cè)出克隆賬戶(ac)a) Mtb) procexp.exec) LP_Check.exe d) pskill.exe15. 下面那些工具可以讀取SAM的hash值(ac)a) wce.exeb)
18、pspasswd.exec) pwdump.exed) LP_Check.exee) pslist.exe16. 下列Windows下日志默認(rèn)存放位置正確的是(abd)a) Windows日志文件默認(rèn)位置是“%systemroot%system32config b) 應(yīng)用程序日志文件:%systemroot%system32configAppEvent.EVTc) 安全日志文件:%systemroot%system32configSysEvent.EVTd) FTP連接日志和HTTPD事務(wù)日志:%systemroot%system32LogFilese) 系統(tǒng)日志文件:%systemroot%
19、system32configSecEvent.EVT17. 在OWASP TOP 10中,有一個(gè)漏洞“安全設(shè)置錯(cuò)誤”,該漏洞可能存在的位置是(abcd)a) tomcat服務(wù)器,默認(rèn)使用了manager的用戶密碼,而沒有修改b) 一個(gè)用戶在提交信息的時(shí)候,添加了一些特殊字符,服務(wù)器直接返回詳細(xì)的500錯(cuò)誤c) 開發(fā)人員在開發(fā)Struts2框架的時(shí)候,啟用了開啟模式,之后直接部署到了生產(chǎn)網(wǎng)絡(luò)中,而沒有關(guān)閉該模式d) 服務(wù)器為了保證穩(wěn)定性,沒有對(duì)最新的版本進(jìn)行升級(jí),以及對(duì)很多高危漏洞沒有進(jìn)行修復(fù)18. 管理員查看WEB日志的時(shí)候,發(fā)現(xiàn)自己的管理員賬戶有異常登錄的情況,并且有很多非法的操作,所以管理
20、員認(rèn)為自己的賬戶信息被人竊取了,以下可能是攻擊者使用的手段是(ae)a) SQL注入b) 文件包含c) 目錄遍歷d) CSRF攻擊e) 暴力破解19. 管理員在WEB后臺(tái)查看日志,發(fā)現(xiàn)自己的管理員賬戶有異常操作,但是沒有看到有異常登錄的情況,并且日志沒有被刪除的痕跡,該管理員可能遭受的攻擊是(bd)a) SQL注入b) 跨站攻擊c) 目錄遍歷d) CSRF攻擊e) 暴力破解20. 對(duì)于一個(gè)站點(diǎn)是否存在SQL注入的判斷,正確的是(abc)a) 可以使用單引號(hào)查詢來(lái)判斷b) 可以使用“or 1=1”方法來(lái)判斷c) 可以使用在參數(shù)后面加入一些特殊字符來(lái)判斷d) 可以直接修改參數(shù)的具體數(shù)據(jù),修改參數(shù)值
21、為一個(gè)不存在的數(shù)值來(lái)判斷21. 下面關(guān)于Windows日志說(shuō)法正確的是(abd)a) 應(yīng)用程序日志記錄用戶應(yīng)用程序的活動(dòng)情況b) 安全性日志記錄系統(tǒng)使用的登陸進(jìn)程、特權(quán)使用、安全審核以及審核結(jié)果c) 某時(shí)刻某用戶更改了審核策略可以在系統(tǒng)日志記錄下查看d) 某時(shí)刻防火墻被關(guān)閉可以再應(yīng)用程序日志記錄中查看22. 下面對(duì)于DNS域名解釋正確的是(abcd)a) 樹中任何一個(gè)節(jié)點(diǎn)的完整域名都是從該節(jié)點(diǎn)到根的路徑上所有節(jié)點(diǎn)標(biāo)號(hào)的順序連接b) DNS要求兄弟節(jié)點(diǎn)要有不同的標(biāo)號(hào)c) DNS域名實(shí)際上是以分隔符“.”和根的空標(biāo)號(hào)結(jié)束的d) DNS的分布式數(shù)據(jù)庫(kù)是以域名為索引的23. 提權(quán)一直是攻擊者的攻擊的一
22、個(gè)亮點(diǎn),對(duì)于不同的應(yīng)用和服務(wù),都有著不同的手段進(jìn)行提權(quán),而對(duì)于很多Windows的服務(wù)器,攻擊者入侵成功后,可能回去尋找一個(gè)Serv-U的FTP服務(wù),并且通過它來(lái)提權(quán),下面那些選項(xiàng)會(huì)影響Serv-U提權(quán)(abcd)a) Serv-U不是管理員權(quán)限啟動(dòng)b) 禁止普通用戶對(duì)Serv-U的目錄進(jìn)行讀寫操作c) 禁止FTP的用戶最高權(quán)限為系統(tǒng)管理員權(quán)限d) cmd.exe、net.exe等系統(tǒng)命令禁止執(zhí)行24. 對(duì)于Windows中的數(shù)據(jù)庫(kù)SQL Server而言,由于其的一些特點(diǎn),導(dǎo)致攻擊者甚至很多webshell都添加了利用SQL Server來(lái)提權(quán)的功能,以下對(duì)于該特性說(shuō)法正確的是(ac)a)
23、SQL Server的xp_cmdshell執(zhí)行系統(tǒng)命令需要sysadmin支持b) 只要想辦法讓SQL Server不能調(diào)用xp_cmdshell來(lái)執(zhí)行系統(tǒng)命令,就算攻擊者知道了sa的用戶口令,也無(wú)法提權(quán)成功c) 對(duì)于攻擊者來(lái)說(shuō),知道sql server是2000還是2005、2008的版本很重要,因?yàn)閱⒂脁p_cmdshell的命令不一樣d) sql server2000中可以直接刪除xp_cmdshell擴(kuò)展過程,所以sql server2005也可以直接刪除xp_cmdshell25. SSH的認(rèn)證方式包括(abc)a) password認(rèn)證b) publickey認(rèn)證c) passw
24、ord-publickey認(rèn)證d) host認(rèn)證26. 下面針對(duì)于各種應(yīng)用的提權(quán)方法正確的是(abcd)a) Mysql利用支持自定義函數(shù),上傳udf.dll文件后,執(zhí)行系統(tǒng)命令b) MSSQL利用xp_cmdshell的擴(kuò)展過程,直接執(zhí)行系統(tǒng)命令c) Serv-U利用默認(rèn)的管理員密碼和管理端口,建立可以執(zhí)行系統(tǒng)命令的用戶,從而進(jìn)行提權(quán)d) pcAnyWhere通過破解其用戶名和密碼登錄27. 對(duì)于系統(tǒng)日志syslog的說(shuō)法正確的是(ab)a) 配置文件時(shí)/etc/syslog.confb) 攻擊者可以通過查看syslog.conf知道系統(tǒng)的日志存儲(chǔ)情況c) 攻擊者如果通過WEB入侵,想刪除日
25、志的和痕跡的話,只需要?jiǎng)h除syslog里配置的日志文件就行了d) /var/log/messages的日志記錄不在該配置文件中配置28. Msql的提權(quán),通常是利用Mysql來(lái)執(zhí)行一些系統(tǒng)的命令,以下對(duì)Mysql做的一些安全設(shè)置有效的是(ab)a) 給Mysql降權(quán),不給于管理員權(quán)限的用戶運(yùn)行b) root采用強(qiáng)密碼,且其他應(yīng)用使用Mysql時(shí),不使用root權(quán)限進(jìn)行連接c) Windows中,限制Mysql對(duì)system32下的可寫權(quán)限d) WEB用戶使用root權(quán)限連接,在Windows的防火墻上做限制,不允許其他服務(wù)器連接mysql29. 攻擊者要想拿下一臺(tái)web服務(wù)器,有很多方法,其中
26、一個(gè)方式是,想辦法上傳一個(gè)webshell,所以WEB服務(wù),在對(duì)上傳文件的檢測(cè),有效的是(ad)a) 服務(wù)器對(duì)上傳文件進(jìn)行文件名重命名,文件后綴不變,但會(huì)檢測(cè)文件的后綴是否合法b) 服務(wù)器對(duì)文件名和后綴都重命名,后綴的命名取決于MIME類型,對(duì)上傳文件的檢測(cè)只對(duì)文件后綴進(jìn)行了檢測(cè)c) 服務(wù)器對(duì)上傳的文件,只在web前端進(jìn)行后綴、MIME類型的檢測(cè)d) 服務(wù)器對(duì)上傳的文件,對(duì)文件的內(nèi)容、文件后綴、MIME類型在服務(wù)器進(jìn)行了檢測(cè)30. CSRF是跨站漏洞的一個(gè)特例,下面對(duì)于CSRF的防護(hù)說(shuō)法正確的是(ad)a) 對(duì)于一些敏感數(shù)據(jù)的提交加入tokenb) 在本站服務(wù)器對(duì)客戶端提交來(lái)的數(shù)據(jù)都進(jìn)行HTML編碼后,再返回給客戶端端c) 對(duì)用戶提交的特殊字符進(jìn)行過濾d) 嚴(yán)格限制POST請(qǐng)求提交方式,不允許敏感數(shù)據(jù)使用GET方式提交31. 檢查Windows上的遺留痕跡,以下說(shuō)法正確的是(abc)a) 檢查winntprofile目錄,如果賬號(hào)存在而以該帳號(hào)命名的子目錄不存在,則該帳號(hào)還沒有登陸過
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 農(nóng)村土地流轉(zhuǎn)風(fēng)險(xiǎn)評(píng)估與保障協(xié)議
- 無(wú)人駕駛技術(shù)投資協(xié)議
- 汽車租賃長(zhǎng)租合同
- 公司股份改制方案設(shè)計(jì)報(bào)告
- 農(nóng)村綠化景觀改造施工協(xié)議
- 水務(wù)工程聯(lián)合運(yùn)營(yíng)合作協(xié)議
- 小英雄雨來(lái)成長(zhǎng)征文
- 國(guó)際貿(mào)易市場(chǎng)走勢(shì)預(yù)測(cè)分析表
- 迪士尼動(dòng)畫海洋奇緣觀后感
- 高考數(shù)學(xué)專題06四邊形的綜合問題測(cè)試題
- 大學(xué)生人文知識(shí)競(jìng)賽報(bào)名表
- 小升初閱讀理解專題課件
- 血漿吸附療法課件
- 人教部編版九年級(jí)下冊(cè)歷史第四單元 經(jīng)濟(jì)大危機(jī)和第二次世界大戰(zhàn)單元測(cè)試題
- 個(gè)人理財(cái)實(shí)務(wù)教學(xué)課件
- (完整版)新版PEP小學(xué)英語(yǔ)五年級(jí)下冊(cè)教材分析
- 研發(fā)經(jīng)費(fèi)填報(bào)指標(biāo)說(shuō)明及核算方法
- 一年級(jí)思維訓(xùn)練(課堂PPT)
- 綠色光年20162017雙上海閔行區(qū)江川綠色光
- GB_T 27025-2019 檢測(cè)和校準(zhǔn)實(shí)驗(yàn)室能力的通用要求(高清版)
- 菊花深加工項(xiàng)目可行性研究報(bào)告寫作范文
評(píng)論
0/150
提交評(píng)論