試題ABC(含答案)-君立華域_第1頁
試題ABC(含答案)-君立華域_第2頁
試題ABC(含答案)-君立華域_第3頁
試題ABC(含答案)-君立華域_第4頁
試題ABC(含答案)-君立華域_第5頁
已閱讀5頁,還剩20頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

姓名: 試題A得分: 一、單項選擇題:(25*1=25分)1、 在windows系統(tǒng)中,查看本地開放的端口使用的命令是:(C)netuse B.netshare C.netstat-an D.arp-a2、 SQLSever的默認(rèn)DBA賬號是什么?(B)administrator B.sa C.root D.SYSTEM3、 刪除linux中無用的賬號,使用的命令是:(C)A.cat/etc/passwdB.usermode-LC.userdel-RD.usermode-FA.cat/etc/passwdB.usermode-LC.userdel-RD.usermode-F4、某文件的權(quán)限為:drw-r-r-,用數(shù)值形式表示該權(quán)限,則該八進制數(shù)為(C)。A.755 B.642 C.644 D.6415、 sql注入時,根據(jù)數(shù)據(jù)庫報錯信息"MicrosoftJETDatabase....”,通常可以判斷出數(shù)據(jù)庫的類型:(D)A.MicrosoftSQLserverB.MySQL C.Oracle D.Access6、 針對Mysql的SQL注入,可以使用什么函數(shù)來訪問系統(tǒng)文件?(C)A.loadfileinfile B.loadfile C.load_file D.loadfile_infile7、 sql注入防護通常針對編碼進行安全加固。以下哪一個不屬于加固的范疇?(D)A.使用參數(shù)化語句 B.驗證輸入 C.規(guī)范化 D.使用web安全防火墻8、 假設(shè)一臺windowsxp主機處于待機狀態(tài),而且沒有運行任何其他非系統(tǒng)進程,請問該主機哪個進程是系統(tǒng)正常進程?(B)A.winlogOn.exe B.Lsass.exe C.Iexplorer.exe D.Explorer.exe9、Windows的系統(tǒng)日志文件有應(yīng)用程序日志,安全日志、系統(tǒng)日志等等,分別位于%systemroot%\system32\config文件夾中,其中日志文件的默認(rèn)大小為(A)。A.512KB B.1024KB C.256KB10、 遠(yuǎn)程控制軟件vnc工作的端口為(D)A.512KB B.1024KB C.256KB10、 遠(yuǎn)程控制軟件vnc工作的端口為(D)A.1433 B.4899 C.4385911、 以下不屬于社會工程學(xué)技術(shù)的是(D)A.個人冒充B.直接索取C.釣魚技術(shù)D.2MBD.5900D.木馬攻擊12、 以下那個漏洞不是遠(yuǎn)程溢出漏洞(B)A.ms08067 B.msllO8O C.ms06040 D.ms1202013、 惡意代碼是(C)oA.被損壞的程序 B.硬件故障 C.一段特制的程序或代碼片段 D.芯片霉變14、 社會工程學(xué)中域名劫持最容易成功的是(D)A.DDOS攻擊DNS服務(wù)器 B.直接入侵DNS服務(wù)器更改域名解析記錄攻擊DNS解析商網(wǎng)站,在后臺直接修改IP指向的服務(wù)器欺騙域名服務(wù)商客服將目標(biāo)域名解析到黑客服務(wù)器上15、 Rootkit常常使用Hook技術(shù)來達(dá)到隱藏的目的,其中有一種hook技術(shù)的原理是采用一種jmp的跳轉(zhuǎn)來實現(xiàn)的,下面哪個是采用該技術(shù)(C)A.IATHookB.SSDTHookC.InlineHookD.SSDTShadowHookA.IATHookB.SSDTHookC.InlineHookD.SSDTShadowHook16、“鬼影”病毒就像惡魔一樣,隱藏在系統(tǒng)之外,無文件、無系統(tǒng)啟動項、無進程模塊,比系統(tǒng)運行還早,結(jié)束所有殺毒軟件。那么它的主要代碼是在哪里(A)A.MBR B.驅(qū)動 C.BIOS D.內(nèi)核17、攻擊者配置入侵的無線路由器斷開當(dāng)前的WAN連接,而通過其附近攻擊者自己的一臺無線路由器訪問互聯(lián)網(wǎng),這種網(wǎng)絡(luò)常被很形象的稱之為(D)A.WAPjack B.跳板攻擊 C.中間人攻擊 D.WAPFunnel18、 下面哪種無線攻擊是針對Client,而不是AP(B)。A.驗證洪水攻擊 B.取消驗證洪水攻擊C.關(guān)聯(lián)洪水攻擊 D.DNStunnel19、 開啟無線網(wǎng)卡的監(jiān)聽模式應(yīng)使用什么工具(C)oA.airodumpB.aircrackC.airmonD.aireplay20、F面關(guān)于iis的安全配置,那些是不正確的?A.將網(wǎng)站內(nèi)容移動到非系統(tǒng)驅(qū)動器A.airodumpB.aircrackC.airmonD.aireplay20、F面關(guān)于iis的安全配置,那些是不正確的?A.將網(wǎng)站內(nèi)容移動到非系統(tǒng)驅(qū)動器B.重命名IUSR賬戶21、C.禁用所有Web服務(wù)擴展D.創(chuàng)建應(yīng)用程序池最近Struts2被爆出的高危漏洞是(CA.sql注入目錄遍歷命令執(zhí)行A.sql注入目錄遍歷命令執(zhí)行文件包含22、對于現(xiàn)代密碼破解,(D)是最常的方法。A.22、對于現(xiàn)代密碼破解,(D)是最常的方法。A.攻破算法B.監(jiān)聽截獲C.信息猜測D.暴力破解23、A.IISB.ApacheC.Tomcat23、A.IISB.ApacheC.TomcatD.NginxF面哪個HTTP服務(wù)器無文件解析漏洞?(C)24、構(gòu)造.asp;.gif這樣的文件名去上傳非法文件利用的是哪個IIS版本的解析漏洞?(C)A.IIS4.0 B.IIS5.0 C.IIS6.0 D.IIS7.025>WEB站點過濾了腳本文件的上傳功能,下面哪種文件命名方式可以利用Apache的文件解析漏洞?(D)A..php;.gif B..php.php2二、多項選擇題:A..php;.gif B..php.php2二、多項選擇題:(15*2=30分)1、 下面分類屬于惡意代碼的是(ABCDA.病毒 B.后門2、 配置ethO的IP地址為0/24,C..php2;.gifD..php.kzp.rar)C.木馬D.蠕蟲同時激活該設(shè)備(AE)oifconfigethO0netmaskupifconfigethO0upifconfigethO0netmaskifconfigethO0maskupifconfigethO0/24up3、后門程序通常有以下哪些功能?(ABC)A.遠(yuǎn)程桌面B.A.遠(yuǎn)程桌面B.遠(yuǎn)程終端C.遠(yuǎn)程進程表管理 D.遠(yuǎn)程開機4、SQL注入通常會在哪些地方傳遞參數(shù)值而引起SQL注入?(ABC)A.web表單B.cookiesC.urlA.web表單B.cookiesC.url包含的參數(shù)值D.以上都不是5、在SQLServer2000中一些無用的存儲過程,這些存儲過程極容易被攻擊者利用,攻擊數(shù)據(jù)庫系統(tǒng)。下面的存儲過程哪些可以用來執(zhí)行執(zhí)行系統(tǒng)命令或修改注冊表?(ABC)A.xp_cmdshell B、A.xp_cmdshell B、xp_regwrite6、 常用的無線中間人攻擊的工具有(ABCDA.ARPSpoof B.Ettercap7、 下列哪些選項屬于無線加密的方式(ABDA.WEP B.WPA8、 SQLServer的登錄認(rèn)證種類有以下哪些?(A、Windows認(rèn)證模式B、雙因子認(rèn)證模式C、xp_regdeletekeyD、select*frommaster)C.AirpwnD.MitmAP)C.WAPD.WPA22D)C、混合認(rèn)證模式D、SQLServer認(rèn)證9、如果mysql數(shù)據(jù)庫不需要遠(yuǎn)程訪問,可以禁止遠(yuǎn)程tcp/ip連接,以增強安全性??蛇x擇的有效方法:(AC)A.用防火墻封堵數(shù)據(jù)庫偵聽端口避免遠(yuǎn)程連接 B.禁止tcp/ip協(xié)議的使用C.修改user表中host字段值為localhost D.在/etc/f下添加remoteConnnect=disable10、 常見Web攻擊方法有以下哪種?(ABCD)A.SQLInjection B.Cookie欺騙 C.跨站腳本攻擊D.信息泄露 E.GOOGLEHACKING11、 下面關(guān)于rootkit說法正確的是(BCD)A.rootkit最早使用的技術(shù)是Inlinehook B.rootkit主要功能是隱藏其他程式進程的軟件C.可能是一個或多個軟件的集合 D.rootkit可以通過Xuetr、powertool、icesword等工具查殺12、 下面可能被用來提權(quán)的應(yīng)用軟件是(ABCD)A.Serv-uB.RadminC.PcanywhereD.Vnc13、XSS跨站攻擊的類型有(ABD)A.存儲式跨站B.反射跨站C.跨站請求偽造D.DOM跨站14、我們常見的網(wǎng)站后臺編輯器有(AC)A.FCKeditorB.UltraEditC.EwebeditorD.Notepad15、下面屬于注入的是(ABCD)A.SQL注入 B.LDAP注入C.Xpath注入D.XML注入三、問答題:(5+18+22=45分)1>Linux系統(tǒng)中如果發(fā)現(xiàn)異常進程l.exe,如何結(jié)束這個進程?(2分)linux的用戶登錄日志文件是什么,在哪個目錄下面?(3分)ps-ef確定要結(jié)束的進程pidKill-9-pid在/var/log/ secure2、【說明】小劉是某滲透測試工程師,在拿下一個目標(biāo)網(wǎng)站的webshell之后,使用webshell自帶的端口掃描發(fā)現(xiàn)本系統(tǒng)開放的端口有:80,110,135,445,1433,3306,3389,4899,5901,43958,【問題1】(2分)根據(jù)得到相關(guān)信息,進一步提權(quán)的話,請問有幾種思路可以提權(quán)?5種以上【問題2】(10分)分別寫出可行的提權(quán)思路和方法,越詳細(xì)越好。Sqlserver、mysql、radmin>vnc>serv-u等5種以上方法提權(quán)【問題3】(6分)如果提權(quán)成功,從社會工程學(xué)角度考慮我們該如何繼續(xù)進行下一步的滲透,至少寫出兩條。1>獲取administrator用戶密碼,為進一步社工做好準(zhǔn)備2、查看服務(wù)器上的敏感信息文件,是否有通訊類之類的文件3、【說明】張家輝是一家企業(yè)的網(wǎng)站運維工程師,今天上班到公司他發(fā)現(xiàn)公司的網(wǎng)站被黑客攻擊了,并留替換了首頁。請你幫幫李晨分析被黑原因及解決方法。網(wǎng)站服務(wù)器情況如下:操作系統(tǒng):Windows2003;數(shù)據(jù)庫:MSSQLWEB服務(wù)器:IIS6.0腳本語言:ASP【問題1】(8分)請寫出網(wǎng)站被黑可能存在漏洞的地方,可圍繞系統(tǒng)、數(shù)據(jù)庫、IIS、網(wǎng)站程序4個方面來回答。系統(tǒng)存在遠(yuǎn)程溢出等高危漏洞,沒有打補丁,可以獲取權(quán)限。系統(tǒng)存在弱口令。數(shù)據(jù)庫存在弱口令。數(shù)據(jù)庫的權(quán)限沒有控制,權(quán)限過高。IISwebdav漏洞導(dǎo)致被入侵。IIS6.0解析漏洞,導(dǎo)致黑客可以繞過上傳獲取權(quán)限網(wǎng)站存在著sql漏洞。網(wǎng)站存在著上傳漏洞【問題2】(8分)請根據(jù)給出的環(huán)境,寫出你對網(wǎng)站整體加固的方案,同樣可圍繞系統(tǒng)、數(shù)據(jù)庫、IIS、網(wǎng)站程序4個方面來回答。K給系統(tǒng)打補丁,不留有漏洞給黑客入侵2、 對系統(tǒng)進行加固,尤其是用戶權(quán)限和口令策略3、 加固數(shù)據(jù)庫的賬號和口令4、 控制連接網(wǎng)站賬號權(quán)限,刪除不必要的存儲過程5、 加強IIS的安全設(shè)置,尤其是webdav和目錄遍歷6、 升級IIS的版本,低版本存在一系列的漏洞7、 對網(wǎng)站程序進行代碼安全檢查,過濾SQL注入等8、 嚴(yán)格控制上傳的文件格式和內(nèi)容【問題3】(6分)如果要分析如何被入侵,追查入侵者,我們可以從哪幾個方面入手?1>系統(tǒng)日志2、 WEB應(yīng)用日志3、 黑客上傳的木馬腳本文件等惡意軟件試題B姓名: 得分: 一單選題(20題,每題1分)未root的Android手機在安裝程序時,系統(tǒng)提示程序具有讀取sd的權(quán)限,繼續(xù)安裝不會造成什么威脅?(D)SD卡數(shù)據(jù)泄露 B.應(yīng)用程序信息泄露C.用戶通訊信息泄露 D.代碼注入至其他程序Android程序的最優(yōu)先調(diào)試點是:(A)Application的靜態(tài)函數(shù)或構(gòu)造函數(shù)Activity的靜態(tài)函數(shù)或構(gòu)造函數(shù)主Activity的靜態(tài)函數(shù)或構(gòu)造函數(shù)Receiver的靜態(tài)函數(shù)或構(gòu)造函數(shù)跨站xss漏洞的驗證方式歸根結(jié)底是:(B)用戶輸入可以毫無保留的體現(xiàn)在應(yīng)用的輸出上彈出alert框獲得session使用其他js資源來達(dá)到xss攻擊的方式SSL協(xié)議應(yīng)用于(D)網(wǎng)絡(luò)層B.應(yīng)用層 C.傳輸層D.應(yīng)用層和傳輸層之間關(guān)于HASH算法說法不正確的是(C)o單向不可逆B.固定長度輸出C.某一固定的散列可以對應(yīng)相同的明文HASH算法是一個從明文到密文的不可逆的映射以下對Windows服務(wù)說法錯誤的是(B)。為了提升系統(tǒng)的安全性管理員應(yīng)盡量關(guān)閉不需要的服務(wù)Windows服務(wù)只有在用戶成功登錄系統(tǒng)后才能運行可以作為獨立的進程運行或以DLL的形式依附在Svchost.exewindows服務(wù)通常是以管理員的身份運行下面哪一項是緩沖溢出的危害?(D)可能導(dǎo)致shellcode的執(zhí)行而非法獲取權(quán)限,破壞系統(tǒng)的保密性執(zhí)行shellcode后可能進行非法控制,破壞系統(tǒng)的完整性可能導(dǎo)致拒絕服務(wù)攻擊,破壞系統(tǒng)的可用性以上都是以下方法中,不適用于檢測計算機病毒的是(C)o特征代碼法 B.校驗HASA值C.加密 D.動態(tài)調(diào)試口令破解的最有效方法是(B)o暴力破解B.社工破解C.字典攻擊D.生日攻擊密碼學(xué)的目的是(C)o研究數(shù)據(jù)加密B.研究數(shù)據(jù)解密C.研究數(shù)據(jù)保密D.研究信息安全禁用linux中無用的賬號,使用的命令是:(B)usermode-U B. usermode-LC. usermode-R D. usermode-F在linux中,常常存在不需要的服務(wù),使用什么命令禁用這些服務(wù)?(B)A. chkconfig—F[服務(wù)名] B. chkconfig[服務(wù)名]offC. chkconfig-B[服務(wù)名] D. chkconfig[服務(wù)名]down下列哪些不屬于數(shù)據(jù)庫的安全風(fēng)險?(C)A.合法的特權(quán)濫用 B.SQL注入C.跨站漏洞 D.數(shù)據(jù)庫通信協(xié)議漏洞DES加密算法采用(C)位有效密鑰。A.64 B.128 C.56 D.168若邢學(xué)峰給許旳發(fā)送一封郵件,并想讓許旳確信郵件是由邢學(xué)峰發(fā)出的,則邢學(xué)峰應(yīng)該選用(D)對郵件加密。A.許旳的公鑰B.許旳的私鑰C.邢學(xué)峰的公鑰D.邢學(xué)峰的私鑰WEB站點過濾了腳本文件的上傳功能,下面哪種文件命名方式可以利用Apache的文件解析漏洞?(D)D..php.kzp.rarA..php;.gifB..php.php2C..php2;.gifD..php.kzp.rar查詢Oracle系統(tǒng)中有什么用戶,查什么表?(A)A.dba_usersB.dbaC.dba_sys_privs D.dba_tab_privs在一個局域網(wǎng)的環(huán)境中,其內(nèi)在的安全威脅包括主動威脅和被動威脅。以下哪一項屬于被動威脅?(C)A.報文服務(wù)拒絕 B.假冒C.數(shù)據(jù)流分析 D.報文服務(wù)更改在OSI參考模型中有7個層次,提供了相應(yīng)的安全服務(wù)來加強信息系統(tǒng)的安全性。以下哪一層提供了抗抵賴性?(B)A.表示層B.應(yīng)用層 C.傳輸層D.數(shù)據(jù)鏈路層RSA與DSA相比的優(yōu)點是什么?(A)它可以提供數(shù)字簽名和加密功能由于使用對稱密鑰它使用的資源少加密速度快前者是分組加密后者是流加密它使用一次性密碼本二多選題(20題,每題2分)Android手機存在的威脅有:(ABD)A.存儲安全威脅 B.釣魚攻擊威脅C.遠(yuǎn)程溢出攻擊威脅 D.有限的鍵盤無法實現(xiàn)強認(rèn)證XSS攻擊常見的手法有:(ABCD)A.盜取cookie B.點擊劫持C.修改管理員密碼 D.獲取webshellRSA算法的用途有哪些(ABC)A.數(shù)字簽名 B.認(rèn)證C.信息加密D.傳輸關(guān)于計算機病毒,下列說法正確的是(ABD)計算機病毒是一個程序計算機病毒具有傳染性計算機病毒的運行不消耗CPU資源病毒并不一定都具有破壞力下面安全套接字層協(xié)議(SSL)的說法正確的是(ABD)它是一種基于Web應(yīng)用的安全協(xié)議由于SSL是內(nèi)嵌的瀏覽器中的,無需安全客戶端軟件,所以相對于IPSEC更簡單應(yīng)用SSL與IPSec一樣都工作在網(wǎng)絡(luò)層SSL可以提供身份認(rèn)證、加密和完整性校驗的功能以下哪項不是DOS攻擊的一個實例(AD)A.SQL注入B.IPSpoofC.Smurf攻擊 D.字典破解針對WEP方式加密的SSID,攻擊方式主要有(ACD)解密數(shù)據(jù)包握手包字典攻擊主動斷線攻擊被動監(jiān)聽攻擊下列哪些選項屬于無線加密的方式(ABD)A.WEP B.WPA C.WAP D.WPA2SQL注入通常會在哪些地方傳遞參數(shù)值而引起SQL注入?(ABC)A.web表單B.cookies C.url包含的參數(shù)值D.以上都不是關(guān)于CA和數(shù)字證書的關(guān)系,以下說法正確的是(ACD)o數(shù)字證書是保證雙方之間的通訊安全的電子信任關(guān)系,他由CA簽發(fā)數(shù)字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn)在電子交易中,數(shù)字證書可以用于表明參與方的身份數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份XSS跨站攻擊的類型有(ABD)A.存儲式跨站B.反射跨站 C.跨站請求偽造 D.D0M跨站Apache的安全指令有(ABCD)C.KeepAlive:D.KeepAliveTimeoutUnix操作系統(tǒng)的安全審計內(nèi)容有(ACD)。登錄審計 B. FTP使用情況審計C.在線用戶審計 D.系統(tǒng)穩(wěn)定性審計操作系統(tǒng)的安全策略有哪些?(ABCD)A.日志監(jiān)視 B.監(jiān)視開放的端口和連接C.監(jiān)視共享 D.監(jiān)視進程和系統(tǒng)信息(BCD)(BCD)A.VPD B.TABLEC.VIEW D.Encryption關(guān)于Rootkit說法正確的是(ABCD)是--種惡意軟件主要功能是隱藏其他程式進程的軟件可能是一個或多個軟件的集合通常會破壞系統(tǒng)的完整性針對WEP方式加密的SSID,攻擊方式主要有(ACD)A.解密數(shù)據(jù)包 B.握手包字典攻擊C.主動斷線攻擊 D.被動監(jiān)聽攻擊PKI系統(tǒng)包括但不限于以下哪些部分?(ABCD)A.數(shù)字證書庫 B.密鑰備份及恢復(fù)系統(tǒng)C.證書作廢系統(tǒng) D.應(yīng)用接口可以使用以下哪些工具破解賬戶口令?(ABC)ettercapA.Brutus B.THCHydra C.Cain D.ettercap密碼策略有哪些?(ABCD)密碼長度最小值強制密碼歷史密碼最短存留期密碼最長存留期三判斷題"0題,每題1分)對稱加解密使用的秘鑰一定相同。(V)防火墻的安全規(guī)則由匹配條件和處理方式組成。(V)RSA算法的私鑰可以根據(jù)公鑰來推出來。(X)惡意代碼是指沒有功能作用卻會帶來危險的代碼。(X)身份認(rèn)證一般都是實時的,消息認(rèn)證一般不提供實時性。(V)主動防御技術(shù)能有效阻斷新木馬病毒的入侵。(X)本質(zhì)上,木馬和后門都是提供網(wǎng)絡(luò)后門的功能,但是后門的功能稍微強大一些,一般還有遠(yuǎn)程控制的功能,木馬程序功能比較單一。(X)應(yīng)定期對進程和服務(wù)情況進行調(diào)查和記錄,關(guān)閉不需要或者不安全的服務(wù)。(V)XSS屬于主動攻擊,可以偷取管理員的cookieo(X)DES算法是面向二進制的密碼算法,所以可以加解密任何形式的計算機數(shù)據(jù)。(V)四簡答題:(5題,每題6分)簡述繞過登陸框驗證碼的可行方法。答:可以使用代理工具,首次登陸時,填入正確的驗證碼,并設(shè)置斷點。如登陸賬戶和密碼不對,則基于斷點重新修改用戶的賬戶和口令并重新發(fā)包即可。簡要對比RSA和DES的算法、優(yōu)缺點分析。(不少于三點)答:RSA是一種基于非對稱密鑰的加密算法,DES是基于對稱密鑰的加密算法。RSA加密速度非常慢,DES加密速度相對較快。RSA可以通過公開分發(fā)公鑰證書來實現(xiàn)數(shù)據(jù)的安全傳輸和解密,而DES算法在密鑰交換上存在安全問題。網(wǎng)絡(luò)中的特洛伊木馬是指什么?其與病毒程序的區(qū)別是什么?答:“木馬”程序是目前比較流行的病毒文件,與一般的病毒不同,它不會自我繁殖,也并不“刻意”地去感染其他文件,它通過將自身偽裝吸引用戶下載執(zhí)行,向施種木馬者提供打開被種者電腦的門戶,使施種者可以任意毀壞、竊取被種者的文件,甚至遠(yuǎn)程操控被種者的電腦。病毒程序完全就是為了搞破壞,破壞電腦里的資料數(shù)據(jù),除了破壞之外其它無非就是有些病毒制造者為了達(dá)到某些目的而進行的威懾和敲詐勒索的作用,或為了炫耀自己的技術(shù)”木馬”不一樣,木馬的作用是赤裸裸的偷偷監(jiān)視別人和盜竊別人密碼,數(shù)據(jù)等,如盜竊管理員密碼-子網(wǎng)密碼搞破壞,或者好玩,偷竊上網(wǎng)密碼用于它用,游戲帳號,股票帳號,甚至網(wǎng)上銀行帳戶等。達(dá)到偷窺別人隱私和得到經(jīng)濟利益的目的。請寫出Union注入用戶名密碼過程的注入語句。答:首先查找注入點,如提交單引號或者and1=1、and1=2.or1=1、or1=2等來找出注入點;然后找到其注入的表存在的列數(shù),可以使用ordeyby語句;接著用union來判斷是否存在相應(yīng)的表名和字段名;最后結(jié)合剛剛找到的表名和列名,使用unionselect語句來查找其中的數(shù)據(jù)。簡述入侵WEB站點以及獲取服務(wù)器最高權(quán)限的思路。答:首先可以檢查web站點服務(wù)器的系統(tǒng)類型如windows或者linux等,可以直接用掃描器來檢查是否存在已知存在的漏洞,如存在直接利用。其次檢查當(dāng)前站點的whois信息、dns服務(wù)商等基本信息;接著檢查當(dāng)前web站點所使用的腳本類型,如asp、jsp或php等,通過腳本類型更確定當(dāng)前web服務(wù)中間件的類型如apache>tomcat或者是iis等;確定服務(wù)中間件之后,可以對站點進行安全掃描,挖掘web站點的安全漏洞如sql注入、xss和后臺弱口令等,針對不同的漏洞獲取相應(yīng)的權(quán)限如webshell等,一旦獲取webshell可以采取上傳大馬、漏洞exp等來提權(quán)。試題c姓名: 得分: _、單項選擇題:(25*1=25分)1、 在windows系統(tǒng)中,查看共享情況使用的命令是:(B)netuseB.netshare C.netping D.arp-a2、 在linux中存放用戶信息的文件是:(A)/etc/passwdB./etc/login.def C./etc/shadowD./etc/group3、 刪除linux中無用的賬號,使用的命令是:(C)A.cat/etc/passwdB.usermode-L C.userdel-R D.usermode-F4、 在linux中,常常存在不需要的服務(wù),使用什么命令禁用這些服務(wù)?(B)A.chkconfig-F[服務(wù)名] B.chkconfig[服務(wù)名]offC.chkconfig-B[服務(wù)名] D.chkconfig[服務(wù)名]down5、 sql注入時,根據(jù)數(shù)據(jù)庫報錯信息"MicrosoftJETDatabase....”,通??梢耘袛喑鰯?shù)據(jù)庫的類型:(D)A.MicrosoftSQLserver B.MySQL C.Oracle D.Access注:A的提示ODBC,B的提示OLE6、 針對Mysql的SQL注入,可以使用什么函數(shù)來訪問系統(tǒng)文件?(C)A.loadfileinfile B.loadfile C.load_file D.loadfile_infile7、 sql注入防護通常針對編碼進行安全加固。以下哪一個不屬于加固的范疇?(D)A.使用參數(shù)化語句 B.驗證輸入 C.規(guī)范化 D.使用web安全防火墻8、 在針對microsoftsqlserver安全檢查時,使用什么命令檢查存在空口令?(B)selectname,passwordfromsysloginwherepasswordisnullselectname,passwordfromsysloginswherepasswordisnullselectname,passwordfromsysuserwherepasswordisnullselectname,passwordfromsysuserswherepasswordisnull9、 下列哪些不屬于數(shù)據(jù)庫的安全風(fēng)險?(C)A.合法的特權(quán)濫用 B.SQL注入 C.XSS跨站 D.數(shù)據(jù)庫通信協(xié)議漏洞10、 網(wǎng)絡(luò)信息可被授權(quán)實體訪問并按需求使用的特性是(A)A.可用性 B.可靠性 C.保密性 D.完整性

11、 DOS是那種攻擊方式的縮寫(B)A.分布式拒絕服務(wù)攻擊 B.拒絕服務(wù)攻擊 C.磁盤操作系統(tǒng) D.僵尸網(wǎng)絡(luò)攻擊12、 某密碼系統(tǒng)如果用E表示加密運算,D表示解密運算,M表示明文,C表示密文,貝IJ下面(D)肯定成立A.玖E(M))=C B.D(D(M))=M C.D(E(M))=CD.D(E(M))=M13、 網(wǎng)絡(luò)竊聽可以捕獲網(wǎng)絡(luò)中流過的敏感信息,下列說法錯誤的是(A)A.密碼加密后不會被竊聽B.Cookie可以被竊聽C.報文和幀可以竊聽D.竊聽者可以進行ARPSpoof14、 主動型木馬是一種基于遠(yuǎn)程控制的黑客工具,黑客使用的程序和在你電腦上安裝的程序分別是(D)A.木馬程序/驅(qū)動程序 B.控制程序/服務(wù)程序 C.驅(qū)動程序/木馬程序 D.服務(wù)程序/控制程序15、 下面關(guān)于密碼算法的闡述,(C)是不正確的。對于一個安全的密碼算法,即使是達(dá)不到理論上的不破的,也應(yīng)當(dāng)為實際上是不可破的。即是說,從截獲的密文或某些已知明文密文對,要決定密鑰或任意明文在計算機上是不可行的系統(tǒng)的保密性不依賴于對加密體制或算法的保密,而依賴于密鑰對于使用公鑰密碼體制加密的密文,知道密鑰的人,就一定能夠解密數(shù)字簽名的理論基礎(chǔ)是公鑰密碼體制16、 PKI的主要理論基礎(chǔ)是(B)oA.對稱密碼算法 B.公鑰密碼算法 C.量子密碼 D.摘要算法17、 DES加密算法采用(C)位有效密鑰。A.64 B.128 C.56 D.16818、 RSA算法的安全理論基礎(chǔ)是(B)oA.離散對數(shù)難題 B.大數(shù)分解難題 C.背包難題 D.代換和置換19、 兩個不同的消息摘要具有相同的值時,稱為(B)oA.攻擊 B.碰撞 C.散列 D.都不是20、下面關(guān)于IIS的安全配置,那些是不正確的?(C)A.將網(wǎng)站內(nèi)容移動到非系統(tǒng)驅(qū)動器 B.重命名IUSR賬戶C.禁用所有Web服務(wù)擴展 D.創(chuàng)建應(yīng)用程序池21、BOTNET是(C)C.僵尸網(wǎng)絡(luò) D.蠕蟲病毒A.C.僵尸網(wǎng)絡(luò) D.蠕蟲病毒22、HTTP、FTP、SMTP建立在OSI模型的哪一層?(C)A.數(shù)據(jù)鏈路層B.A.數(shù)據(jù)鏈路層B.網(wǎng)絡(luò)層C.應(yīng)用層 D.傳輸層23、下面哪個HTTP服務(wù)器無文件解析漏洞?(C)A.IISApacehe C.Tomcat D.NginxA.IIS24、構(gòu)造.asp;.gif這樣的文件名去上傳非法文件利用的是哪個IIS版本的解析漏洞? (C)

A.IIS4.0B.IIS5.0C.IIS6.0D.IIS7.0A.IIS4.0B.IIS5.0C.IIS6.0D.IIS7.025>WEB站點過濾了腳本文件的上傳功能,下面哪種文件命名方式可以利用Apache的文件解析漏洞?(D)A..php;.gif B..php.php2 C..php2;.gifD..php.kzp.rar二、不定項選擇題:(10*2=20分)1、 操作系統(tǒng)的安全策略有哪些?(ABCD)A.日志監(jiān)視 B.監(jiān)視開放的端口和連接監(jiān)視共享 D.監(jiān)視進程和系統(tǒng)信息2、 SQL注入通常會在哪些地方傳遞參數(shù)值而引起SQL注入?(ABC)A.web表單B.cookies C.url包含的參數(shù)值 D.以上都不是3、 哪些屬于無線通信網(wǎng)絡(luò)中存在的不安全因素(ABCD)A.無線竊聽 B.假冒攻擊 C.信息篡改 D.重傳攻擊4、 下列那些選項屬于計算機病毒的特點(ABCD)A.寄生性 B.潛伏性 C.破壞性 D.傳染性5、 會話劫持可以基于那些應(yīng)用發(fā)起攻擊(ABC)A.FTP B.TELNET C.HTTP D.VPN6、 6、 PKI系統(tǒng)包括但不限于以下哪些部分?A.數(shù)字證書庫B.密鑰備份及恢復(fù)系統(tǒng)7、 Tomcat用戶角色有(ABD)A.rolel B.admin8、 下面屬于注入的是(ABCD)A.SQL注入 B.LDAP注入9、 XSS跨站攻擊的類型有(ABD)A.存儲式跨站 B.反射跨站10、 我們常見的網(wǎng)站后臺編輯器有(ACA.FCKeditor B.UltraEdit(ABCD )C.證書作廢系統(tǒng)D.應(yīng)用接口C.guestD.managerC.Xpath注入D.XML注入C.跨站請求偽造D.DOM跨站)C.EwebeditorD.Notepad三、判斷題:(15*1=15分)1、 數(shù)據(jù)庫的安全包含兩層含義,首先是數(shù)據(jù)庫所依托的系統(tǒng)運行安全,其次才是數(shù)據(jù)庫的安全O(V)2、 在Oracle中具有system權(quán)限的用戶可以通過xp_cmdshell存儲擴展以system的權(quán)限執(zhí)行系統(tǒng)命令。(X)3、如果SQLServer登陸成功并不意味著該用戶已經(jīng)可以訪問SQLServer的數(shù)據(jù)庫。(V)4、 后門程序非常危險,通??梢员O(jiān)控我們的主機信息,文件系統(tǒng),鍵盤和鼠標(biāo)事件以及攝像頭o(V)5、 WEP方式可以使用ascii碼或16進制做密鑰。(V)6、 無線網(wǎng)絡(luò)客戶端可以自動連接到隱藏SSID的AP。(X)7、 MD5是一個典型的Hash算法,其輸出的摘要值的長度可以是128位,也可以是160位。(X)8、 靜態(tài)口令必須采用不可逆加密算法加密后保存。(V)9、 現(xiàn)代密碼體制把算法和密鑰分開,只需要保證密鑰的保密性就行了,算法是可以公開的。(V)10、 在公鑰密碼體制中,密鑰的秘密性不需要保護。(X)11、 注入漏洞和程序代碼設(shè)計、數(shù)據(jù)庫配置都有關(guān)系。(V)12、 即使關(guān)閉了IIS的寫入權(quán)限,只要開啟Webdav擴展同樣可以利用webdav漏洞。(X)13、 網(wǎng)站后臺的萬能密碼原理的是sql注入漏洞。(V)14、 XSS可以偷取用戶Cookie但是不能掛馬。(X)15、 跨站請求偽造縮寫為CSRF或者XSRF,與XSS非常不同,并且攻擊方式幾乎相左。(V)四、問答題:(10+10+20=40分)1>請問什么是ARP并簡述其工作原理、攻擊原理、檢查方法及防護手段。答:(1)ARP就是地址解析協(xié)議,ARP協(xié)議的基本功能就是通過目標(biāo)設(shè)備的IP地址,查詢目標(biāo)設(shè)備的MAC地址,以保證通信的順利進行。(2) 工作原理:首先,每臺主機都會在自己的ARP緩沖區(qū)(ARPCache)中建立一個ARP列表,以表示IP地址和MAC地址的對應(yīng)關(guān)系。其次,當(dāng)源主機需要將一個數(shù)據(jù)包要發(fā)送到目的主機時,會首先檢查自己ARP列表中是否存在該IP地址對應(yīng)的MAC地址,如果有,就直接將數(shù)據(jù)包發(fā)送到這個MAC地址;如果沒有,就向本地網(wǎng)段發(fā)起一個ARP請求的廣播包,查詢此目的主機對應(yīng)的MAC地址。此ARP請求數(shù)據(jù)包里包括源主機的IP地址、硬件地址、以及目的主機的IP地址。網(wǎng)絡(luò)中所有的主機收到這個ARP請求后,會檢查數(shù)據(jù)包中的目的IP是否和自己的IP地址一致。如果不相同就忽略此數(shù)據(jù)包;如果相同,該主機首先將發(fā)送端的MAC地址和IP地址添加到自己的ARP列表中,如果ARP表中已經(jīng)存在該IP的信息,則將其覆蓋,然后給源主機發(fā)送一個ARP響應(yīng)數(shù)據(jù)包,告訴對方自己是它需要查找的MAC地址;源主機收到這個ARP響應(yīng)數(shù)據(jù)包后,將得到的目的主機的IP地址和MAC地址添加到自己的ARP列表中,并利用此信息開始數(shù)據(jù)的傳輸。如果源主機一直沒有收到ARP響應(yīng)數(shù)據(jù)包,表示ARP查詢失敗。(3) 攻擊原理:ARP攻擊就是通過偽造IP地址和MAC地址實現(xiàn)ARP欺騙,能夠在網(wǎng)絡(luò)中產(chǎn)生大量的ARP通信量使網(wǎng)絡(luò)阻塞,攻擊者只要持續(xù)不斷的發(fā)出偽造的ARP響應(yīng)包就能更改目標(biāo)主機ARP緩存中的IP-MAC條目,造成網(wǎng)絡(luò)中斷或中間人攻擊。(4)防護手段:雙綁措施,路由器和終端上都進行IP-MAC綁定。使用ARP防火墻。VLAN劃分和交換機端口綁定。PPPoE接入2、【說明】小張是某運營商的運維工程師,負(fù)責(zé)一個重要平臺的運行維護,現(xiàn)小張要對該平臺服務(wù)器進行檢查加固,該平臺的系統(tǒng)數(shù)據(jù)庫為HPunix+Oracle,【問題1】(8分

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論