技術部分-通信網(wǎng)絡安全培訓試題_第1頁
技術部分-通信網(wǎng)絡安全培訓試題_第2頁
技術部分-通信網(wǎng)絡安全培訓試題_第3頁
技術部分-通信網(wǎng)絡安全培訓試題_第4頁
技術部分-通信網(wǎng)絡安全培訓試題_第5頁
已閱讀5頁,還剩4頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、通信網(wǎng)絡安全培訓試題單選(80題)1. SQL Server可能被執(zhí)行系統(tǒng)命令的說法正確的是(d)a)主要是利用xp_cmdshell方法執(zhí)行系統(tǒng)命令,所以最好的方法就是將它禁用了b)MSSQL2005默認啟用了 xp_cmdshellc)MSSQL2000只需要將xp_cmdshell的擴展存儲過程刪除,就不會被執(zhí)行了d)MSSQL執(zhí)行系統(tǒng)命令主要是要有sysadmin權限和系統(tǒng)管理員權限2. 用戶發(fā)現(xiàn)自己的賬戶在Administrators組,所以一定對系統(tǒng)進行什么操作( d)a)建立用戶b)修改文件權限c)修改任意用戶的密碼d)以上都錯3. 下面說法正確的是(d)a)Print Spoo

2、ler服務沒有安全威脅b)SNMP Service服務最好開啟c)TCP/IP NetBIOS Helper服務器最好開啟d)DHCP Clie nt最好關閉4. DNS域名劫持的說法錯誤是(d)a)DNS劫持通過某些手段取得某域名的解析記錄控制權,進而修改此域名的解析結(jié)果,導致對該域名的訪問由原IP地址轉(zhuǎn)入到修改后的指定IPb)DNS劫持通過篡改DNS服務器上的數(shù)據(jù)返回給用戶一個錯誤的查詢結(jié)果來實現(xiàn)的c)對于DNS劫持,可以采用使用國外公認的DNS服務器解決d)DNS劫持是一種讓一般用戶由于得到虛假目標主機IP而不能與其通信的方法5. 很多webshell上面有mysql的提權、sqlser

3、ver的提權,但沒有 oracle的提權,下面說法 正確的是(c)a)oracle不支持通過 webshell提權b)oracle大都提權是通過java來實現(xiàn)的,所以 webshell無法實現(xiàn)c)oracle可以通過webshell提權,只是沒有空開d)如果要用oracle進行提權的話,只能通過端口轉(zhuǎn)發(fā),之后通過sqlplus連接進行提權6. Dnswalk通過(c)實現(xiàn)查詢整個IP地址段信息,以及獲取目標 DNS服務器中存儲的相 關主機名a)DNS遞歸查詢b)DNS非遞歸查詢c)DNS區(qū)域傳送d)DNS欺騙7. 下列對緩沖區(qū)溢出的描述錯誤的是(a)a)緩沖區(qū)溢出只存在于 C語言中,其他語言并

4、不存在。b) 緩沖區(qū)溢出的結(jié)果通常都是覆蓋堆棧數(shù)據(jù),控制EIP寄存器。c) 緩沖區(qū)溢出除了能導致棧溢出,還能導致堆溢出。d) strcpy、memcpy 這兩個函數(shù)的錯誤使用,通常都是導致緩沖區(qū)溢出的罪魁禍首8. 以下對 XML 注入描述正確的是( a)a) XML注入只是通過注入的方式,將數(shù)據(jù)插入到 XML中存儲,不能調(diào)用一些系統(tǒng)的 命令b) XML注入存在的前提條件是,輸入必須可控,且程序拼湊了數(shù)據(jù)c) XML的防護只需要將用戶輸入的特殊字符轉(zhuǎn)義過濾d) 特殊的情況下,可以利用XML注入讀取系統(tǒng)的一些文件內(nèi)容9. 對于 oracle 采用默認安裝時,他的監(jiān)聽口默認是無需密碼就可以直接監(jiān)聽的

5、,由此引發(fā) 了很多不安全的行為,如何為 listen 設置密碼( b)a) 在ORACLE_HOME%network'admin'listener.ora 文件中進行配置b) 在命令行下執(zhí)行ORACLE_HOME%/bin/lsnrctl程序進行修改c) 使用 sqlplus 登錄 system 用戶后,進行修改d) 以上都不正確10. 默認在 WINDOWS上安裝ORACLE之后,沒有進行任何的安全配置,攻擊者登錄了本機后,使用哪個命令,可以不需要用戶名和密碼就可以直接登錄oracle(a)a) sqlplus "/ as sysdba"b) sqlplu

6、s “ /as system ”c) sqlplus “ /as sys ”d) 以上都不對11. net user 命令說法正確的是( c)a) 一定要管理員權限才能使用b) 普通用戶無法使用該命令c) 默認的 Guest 用戶就可以使用該命令d) 以上都不對12. 管理員發(fā)現(xiàn)本機上存在多個webshell,之后查看日志信息,發(fā)現(xiàn)服務器本身的日志被刪除了,所以登錄 WEB 后臺,查看后臺日志,此時發(fā)現(xiàn)后臺有被管理員登錄的情況,且 有很多管理員登錄失敗的信息,之后有成功登錄后并執(zhí)行了一些操作的情況,下面可能 是攻擊者的攻擊手段的是(c)a) 利用SQL注入,獲取管理員的密碼,直接登錄后臺,上傳

7、webshellb) 直接利用SQL注入寫入一句話后,上傳webshell,獲取管理員密碼,登錄后臺c) 利用暴力破解登錄后臺,上傳 webshelld) 利用跨站語句,竊取 cookie后,禾U用cookie登錄,上傳 webshell,竊取管理員后 臺密碼登錄13. 關于 autorun.inf 下列說法正確的是( d)a) 這是一個正常文件,每個磁盤驅(qū)動器下都存在這樣的文件b) 這就是一個普通的配置文件,惡意程序無法通過它進行傳播c) 它只能硬盤或者 U 盤中使用, Win95 時代的磁盤由于太過古老過于無法使用d) 通過配置這個文件, 可以啟動一種惡意程序, 很多公共機房都存在這樣的惡

8、意程序14. 攻擊者入侵一臺服務器后, 想知道管理員曾經(jīng)執(zhí)行過的一些命令, 可以查看什么文件 (a)a) /root/.bash_historyb) /var/log/btmpc) /etc/passwdd) /etc/sysctl.c onf15. 對于DNS的防護加固時,修改限制授權域查詢的配置文件是(a)a) /etc/b ind/n amed.c onfb) /etc/b ind/n amed.c on f.optio nsc) db.lo cald) /etc/b ind/n amed.c on f.loca16. cron服務說法錯誤的是(c)a) cron服務提供cron tab

9、命令來設定 cron服務的b) cron tab -刪除某個用戶的 cron服務c) Cron是Linux的內(nèi)置服務,所以它默認是自動啟動的d) cron是一個linux下的定時執(zhí)行工具,可以在無需人工干預的情況下運行作業(yè)17. 跨站一般分為存儲型跨站、反射型跨站、DOM型跨站,以下對于跨站的描述錯誤的是(c)a) 從安全的角度來看,存儲型的跨站比反射型跨站危害要更大b) 基于DOM的跨站點腳本漏洞可以在許多情況下執(zhí)行,不需要服務器確定哪些需要執(zhí)行c) 對于跨站腳本的防護,安全人員建議對輸出的語句進行編碼,所以只要對所有輸出的語句進行HTML編碼就好了d) 如果用戶想服務器提交了<scr

10、ipt>alert(/xss/)</script>的javascript腳本,之后服務器返回的頁面執(zhí)行了該語句,那這個網(wǎng)站基本可以判斷存在跨站漏洞18. struts2的任意代碼執(zhí)行,在國內(nèi)引起了很多問題,下面對于代碼執(zhí)行漏洞說法錯誤的是(d)a) 代碼執(zhí)行是通過web語句執(zhí)行一些os命令b) 代碼執(zhí)行的防護中,可以利用白名單”和黑名單”的方式來清除url和表單中的無效字符c) 代碼執(zhí)行的防護需要特別注意幾個函數(shù),例如system等d) 攻擊者可以利用代碼執(zhí)行執(zhí)行任意命令,而與WEB應用本身權限無關19. 對于解密工具john說法正確的是(d)a) 不管密碼多復雜,john都

11、一定能夠解出來b) john只對shadow文件有效c) 能被john解出來的一定是弱口令d) john能否破解密碼主要還是靠字典20. 關于svchost下列說法錯誤的是(b)a) 這是一個共享進程,本身不提供任何服務,別的服務在這里啟動b) Svchost并不是系統(tǒng)的程序,如果在進程列表中看到它的存在,要毫不猶豫的殺掉c) RasAuto 服務的啟動參數(shù)為:svchost.exe - netsvcsd) 由于默認系統(tǒng)會運行很多服務,所以在進程列表中會看到很多這個程序二.多選(120題)1. Linux中Shadow文件說法正確的是(bc)a) 所有加密算法的密碼域都三部分組成b) 當使用M

12、D5 hash算法時,就算同一個密碼,得到的 hash也不一樣c) 使用DES加密時,只能識別 8位密碼d) 在密碼域的三部分組成中,一般 id 域上是 5 的時候,為 sha512 進行的加密2. DNS緩存投毒說法正確的是(abed)a) DNS緩存投毒攻擊者欺騙DNS服務器相信偽造的DNS卩向應的真實性b) DNS緩存投毒的目的是將依賴于此DNS服務器的受害者重定向到其他的地址e) 防護DNS緩存投毒可以強制服務器檢查其他非權威的服務器轉(zhuǎn)發(fā)的DNS響應信息,并丟棄任何返回的與最初的查詢不相關DNS響應記錄d) DNS緩存投毒常用于釣魚攻擊3. 下面那些攻擊,可以使攻擊者獲取后臺的權限(a

13、be)a) SQL注入b) 跨站攻擊e) CSRF攻擊d) 目錄遍歷4. 關于整數(shù)溢出下列說法正確的是( abd)a) 對整數(shù)的操作要格外注意, 加和乘的結(jié)果不一定使整數(shù)變大, 減和除也不一定使整 數(shù)變小b) memepy 和 strnepy 的長度參數(shù)都是無符號整數(shù), 如果錯誤的代入有符號整數(shù), 很 有可能會導致溢出。e) 整數(shù)溢出僅是數(shù)字計算的錯誤,并不會引發(fā)代碼執(zhí)行。d) 整數(shù)溢出的漏洞同 CPU的寄存器位數(shù)有關,所以相同的代碼在不同的 CPU中可能會 出現(xiàn)不同的結(jié)果。5. 移動應用開發(fā)可以使用(abed)技術保證應用安全a) 應用 TSL/SSLb) 對應用代碼進行簽名e) 本地加密存

14、儲敏感信息d) 進行代碼混淆6. 跨站漏洞可以造成哪些危害( abede)a) 釣魚攻擊b) 竊取 eookiee) 掛馬d) 內(nèi)網(wǎng)端口掃描e) 拒絕服務攻擊7. 下面那些防護手段,對SQL注入有效(aede)a) 使用存儲過程b) 加入 token 值e) 檢查數(shù)據(jù)類型,并使用安全函數(shù)d) 過濾特殊字符和語句e) 使用WAF進行防御8. 對于賬戶數(shù)據(jù)庫SAMI文件,描述正確的是(abe)a) 安全賬號管理器的具體表現(xiàn)就是 %SystemRoot%system32eonfigsam 文件b) 所有 2K03/2k/NT 用戶的登錄名及口令等相關信息都會保存在這個文件中e) sam文件類似于un

15、ix系統(tǒng)中的shadow文件,都記錄了賬戶密碼等信息d) SAM文件的內(nèi)容,正常情況下僅對admi nistrator用戶可讀寫9. 以下對于 oraele 的表,說法正確的是( bed)a) 新建用戶想要使用 user 表空間,需要分配 user 表空間權限b) 新建用戶默認使用 temp 表空間c) 表空間保存用戶創(chuàng)建的任何模式對象d) 劃分表空間時,需要一個臨時表空間和一個數(shù)據(jù)表空間10. chmod 的說法正確的是( abcd)a) 可以給予文件執(zhí)行的權限b) 普通用戶也可以使用c) chmod 后面可以使用數(shù)字表示權限d) chmod 是修改文件讀寫執(zhí)行屬性11. CRLF 是回車換

16、行,在注入漏洞中,有一種攻擊是CRLF 攻擊,而他的預防方法也很簡單,只需要注意回車換行兩個字符在實際的應用中單獨的回車換行兩個字符的危害有 限,所以常常與其他的漏洞結(jié)合起來使用,除了本身的CRLF注入漏洞之外,CRLF還能應用于以下哪些攻擊中(abcd)a) 代碼注入b) SQL注 入c) 跨站漏洞d) XML注入12. 近年來, php 的框架原來越多, 例如 discuz 、phpcms 等,而烏云等很多白帽子的網(wǎng)站, 也經(jīng)常公布這些框架的漏洞,其中有一項為本地文件包含的漏洞,下列說法正確的是 (bc)a) 本地文件包含只是 php 語言特有的b) 本地文件包含可以用來隱藏后門c) 如果

17、 include() 的一個參數(shù),是通過客戶端傳遞進來的,很可能存在本地包含的漏洞d) 本地文件包含的文件, 只要是 jpg 的文件, 就算里面有惡意代碼, 也不會影響站點13. 在WEB服務器上上傳 webshell,有時會要用到解析漏洞,以下是攻擊者在相應的web服務器上, 上傳的文件名字, 有可能利用成功的是 (假設服務器的解析漏洞存在) (bd)a) apache 服務器,上傳文件名為 1.php.jpgb) apache 服務器,上傳文件名為 1.php.bakc) IIS7.5 服務器,在 asp.asp 目錄下上傳了 1.jpg 文件d) IIS6.0 服務器,上傳了 1.asp

18、;%00.jpg 文件14. 下面那些工具可以快速檢測出克隆賬戶(ac)a) Mtb) procexp.exec) LP_Check.exed) pskill.exe15. 下面那些工具可以讀取SAM的hash值(ac)a) wce.exeb) pspasswd.exec) pwdump.exed) LP_Check.exee) pslist.exe16. 下列 Windows下日志默認存放位置正確的是(abd)a) Windows 日志文件默認位置是"systemroot% system32configb) 應用程序日志文件: %systemroot%system32configA

19、ppEvent.EVTc) 安全日志文件: %systemroot%system32configSysEvent.EVTd) FTP 連接日志和 HTTPD事務日志: systemroot%system32LogFilese) 系統(tǒng)日志文件: %systemroot%system32configSecEvent.EVT17. 在 OWASPTOP10 中,有一個漏洞“安全設置錯誤”, 該漏洞可能存在的位置是 (abcd)a) tomcat 服務器,默認使用了 manager 的用戶密碼,而沒有修改b) 一個用戶在提交信息的時候,添加了一些特殊字符,服務器直接返回詳細的500錯誤c) 開發(fā)人員在

20、開發(fā) Struts2 框架的時候, 啟用了開啟模式, 之后直接部署到了生產(chǎn)網(wǎng) 絡中,而沒有關閉該模式d) 服務器為了保證穩(wěn)定性, 沒有對最新的版本進行升級, 以及對很多高危漏洞沒有進 行修復18. 管理員查看 WEB日志的時候,發(fā)現(xiàn)自己的管理員賬戶有異常登錄的情況,并且有很多 非法的操作,所以管理員認為自己的賬戶信息被人竊取了,以下可能是攻擊者使用的 手段是( ae)a) SQL注 入b) 文件包含c) 目錄遍歷d) CSRF攻擊e) 暴力破解19. 管理員在 WE萌臺查看日志,發(fā)現(xiàn)自己的管理員賬戶有異常操作,但是沒有看到有異常登錄的情況,并且日志沒有被刪除的痕跡,該管理員可能遭受的攻擊是(b

21、d)a) SQL注 入b) 跨站攻擊c) 目錄遍歷d) CSRF攻擊e) 暴力破解20. 對于一個站點是否存在 SQL注入的判斷,正確的是(abc)a) 可以使用單引號查詢來判斷b) 可以使用“ or 1=1 ”方法來判斷c) 可以使用在參數(shù)后面加入一些特殊字符來判斷d) 可以直接修改參數(shù)的具體數(shù)據(jù),修改參數(shù)值為一個不存在的數(shù)值來判斷21. 下面關于 Windows日志說法正確的是(abd)a) 應用程序日志記錄用戶應用程序的活動情況b) 安全性日志記錄系統(tǒng)使用的登陸進程、特權使用、安全審核以及審核結(jié)果c) 某時刻某用戶更改了審核策略可以在系統(tǒng)日志記錄下查看d) 某時刻防火墻被關閉可以再應用程

22、序日志記錄中查看22. 下面對于 DNS域名解釋正確的是(abcd)a) 樹中任何一個節(jié)點的完整域名都是從該節(jié)點到根的路徑上所有節(jié)點標號的順序連接b) DNS要求兄弟節(jié)點要有不同的標號c) DNS域名實際上是以分隔符“.”和根的空標號結(jié)束的d) DNS的分布式數(shù)據(jù)庫是以域名為索引的23. 提權一直是攻擊者的攻擊的一個亮點,對于不同的應用和服務,都有著不同的手段進 行提權,而對于很多 Windows 的服務器,攻擊者入侵成功后, 可能回去尋找一個 Serv-U 的 FTP 服務,并且通過它來提權,下面那些選項會影響Serv-U 提權( abcd)a) Serv-U 不是管理員權限啟動b) 禁止普

23、通用戶對 Serv-U 的目錄進行讀寫操作c) 禁止 FTP 的用戶最高權限為系統(tǒng)管理員權限d) cmd.exe 、 net.exe 等系統(tǒng)命令禁止執(zhí)行24. 對于 Windows 中的數(shù)據(jù)庫 SQLServer 而言,由于其的一些特點,導致攻擊者甚至很多 webshell 都添加了利用 SQLServer 來提權的功能, 以下對于該特性說法正確的是 (ac)a) SQL Server 的 xp_cmdshell 執(zhí)行系統(tǒng)命令需要 sysadmin 支持b) 只要想辦法讓 SQL Server 不能調(diào)用 xp_cmdshell 來執(zhí)行系統(tǒng)命令,就算攻擊者知 道了 sa 的用戶口令,也無法提權成

24、功c) 對于攻擊者來說,知道 sql server 是 2000 還是 2005、 2008 的版本很重要,因為 啟用 xp_cmdshell 的命令不一樣d) sql server2000 中可以直接刪除 xp_cmdshell 擴展過程,所以 sql server2005 也 可以直接刪除 xp_cmdshell25. SSH的認證方式包括(abc)a) password 認證b) publickey 認證c) password-publickey 認證d) host 認證26. 下面針對于各種應用的提權方法正確的是( abcd)a) Mysql 利用支持自定義函數(shù),上傳 udf.dll

25、文件后,執(zhí)行系統(tǒng)命令b) MSSQ利用xp_cmdshell的擴展過程,直接執(zhí)行系統(tǒng)命令c) Serv-U 利用默認的管理員密碼和管理端口,建立可以執(zhí)行系統(tǒng)命令的用戶,從而 進行提權d) pcAny Where通過破解其用戶名和密碼登錄27. 對于系統(tǒng)日志 syslog 的說法正確的是( ab)a) 配置文件時 /etc/syslog.confb) 攻擊者可以通過查看 syslog.conf 知道系統(tǒng)的日志存儲情況c) 攻擊者如果通過 WEBM侵,想刪除日志的和痕跡的話,只需要刪除syslog里配置的日志文件就行了d) /var/log/messages 的日志記錄不在該配置文件中配置28.

26、Msql 的提權,通常是利用 Mysql 來執(zhí)行一些系統(tǒng)的命令,以下對 Mysql 做的一些安全 設置有效的是( ab)a) 給 Mysql 降權,不給于管理員權限的用戶運行b) root 采用強密碼,且其他應用使用 Mysql 時,不使用 root 權限進行連接c) Windows中,限制 Mysql對system32下的可寫權限d) WEB用戶使用root權限連接,在 Windows的防火墻上做限制,不允許其他服務器 連接 mysql29. 攻擊者要想拿下一臺 web 服務器,有很多方法,其中一個方式是,想辦法上傳一個 webshell,所以WEB服務,在對上傳文件的檢測,有效的是( ad

27、)a) 服務器對上傳文件進行文件名重命名, 文件后綴不變, 但會檢測文件的后綴是否合 法b) 服務器對文件名和后綴都重命名,后綴的命名取決于MIME類型,對上傳文件的檢測只對文件后綴進行了檢測c) 服務器對上傳的文件,只在web前端進行后綴、MIME類型的檢測d) 服務器對上傳的文件,對文件的內(nèi)容、文件后綴、MIME類型在服務器進行了檢測30. CSRF是跨站漏洞的一個特例,下面對于CSR啲防護說法正確的是(ad)a) 對于一些敏感數(shù)據(jù)的提交加入 tokenb) 在本站服務器對客戶端提交來的數(shù)據(jù)都進行HTML編碼后,再返回給客戶端端c) 對用戶提交的特殊字符進行過濾d) 嚴格限制POST青求提交方式,不允許敏感數(shù)據(jù)使用GET方式提交31. 檢查 Windows上的遺

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論