技術部分-通信網(wǎng)絡安全培訓試題_第1頁
技術部分-通信網(wǎng)絡安全培訓試題_第2頁
技術部分-通信網(wǎng)絡安全培訓試題_第3頁
技術部分-通信網(wǎng)絡安全培訓試題_第4頁
技術部分-通信網(wǎng)絡安全培訓試題_第5頁
已閱讀5頁,還剩4頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、通信網(wǎng)絡安全培訓試題單選(80題)1. SQLServer可能被執(zhí)行系統(tǒng)命令的說法正確的是(d)a)主要是利用xp_cmdshell方法執(zhí)行系統(tǒng)命令,所以最好的方法就是將它禁用了b) MSSQL2005默認啟用了xp_cmdshellc) MSSQL2000只需要將xp_cmdshell的擴展存儲過程刪除,就不會被執(zhí)行了d) MSSQL執(zhí)行系統(tǒng)命令主要是要有sysadmin權限和系統(tǒng)管理員權限2 .用戶發(fā)現(xiàn)自己的賬戶在Administrators組,所以一定對系統(tǒng)進行什么操作(d)a)建立用戶b)修改文件權限c)修改任意用戶的密碼d)以上都錯3 .下面說法正確的是(d)a) PrintSpoo

2、ler服務沒有安全威脅b) SNMPService服務最好開啟c) TCP/IPNetBIOSHelper服務器最好開啟d) DHCPClient最好關閉4 .DNS域名劫持的說法錯誤是(d)a) DNS劫持通過某些手段取得某域名的解析記錄控制權,進而修改此域名的解析結果,導致對該域名的訪問由原IP地址轉入到修改后的指定IPb) DNS劫持通過篡改DNS服務器上的數(shù)據(jù)返回給用戶一個錯誤的查詢結果來實現(xiàn)的c) 對于DNS劫持,可以采用使用國外公認的DNS服務器解決d) DNS劫持是一種讓一般用戶由于得到虛假目標主機IP而不能與其通信的方法5 .很多webshell上面有mysql的提權、sqls

3、erver的提權,但沒有oracle的提權,下面說法正確的是(ca) oracle不支持通過webshell提權b) oracle大都提權是通過java來實現(xiàn)的,所以webshell無法實現(xiàn)c) oracle可以通過webshell提權,只是沒有空開d)如果要用oracle進行提權的話,只能通過端口轉發(fā),之后通過sqlplus連接進行提權6 .Dnswalk通過(c)實現(xiàn)查詢整個IP地址段信息,以及獲取目標DNS服務器中存儲的相關主機名a) DNS遞歸查詢b) DNS非遞歸查詢c) DNS區(qū)域傳送d) DNS欺騙7 .下列對緩沖區(qū)溢出的描述錯誤的是(a)a)緩沖區(qū)溢出只存在于C語言中,其他語言

4、并不存在。b)緩沖區(qū)溢出的結果通常都是覆蓋堆棧數(shù)據(jù),控制EIP寄存器。c) 緩沖區(qū)溢出除了能導致棧溢出,還能導致堆溢出。d) strcpy、memcpy這兩個函數(shù)的錯誤使用,通常都是導致緩沖區(qū)溢出的罪魁禍首8 .以下對XML注入描述正確的是(a)a) XML注入只是通過注入的方式,將數(shù)據(jù)插入到XML中存儲,不能調用一些系統(tǒng)的命令b) XML注入存在的前提條件是,輸入必須可控,且程序拼湊了數(shù)據(jù)c) XML的防護只需要將用戶輸入的特殊字符轉義過濾d) 特殊的情況下,可以利用XML注入讀取系統(tǒng)的一些文件內容9 .對于oracle采用默認安裝時,他的監(jiān)聽口默認是無需密碼就可以直接監(jiān)聽的,由此引發(fā)了很多

5、不安全的行為,如何為listen設置密碼(b)a)在ORACLE_HOME%networkadminlistener.ora文件中進行配置b) 在命令行下執(zhí)行ORACLE_HOME%/bin/lsnrctl程序進行修改c) 使用sqlplus登錄system用戶后,進行修改d) 以上都不正確10 .默認在WINDOWS上安裝ORACLE后,沒有進行任何的安全配置,攻擊者登錄了本機后,使用哪個命令,可以不需要用戶名和密碼就可以直接登錄oracle(a)a) sqlplus"/assysdba"b) sqlplus"/assystem”c) sqlplus"

6、/assys”d) 以上都不對11 .netuser命令說法正確的是(c)a) 一定要管理員權限才能使用b)普通用戶無法使用該命令c) 默認的Guest用戶就可以使用該命令d) 以上都不對12 .管理員發(fā)現(xiàn)本機上存在多個webshell,之后查看日志信息,發(fā)現(xiàn)服務器本身的日志被刪除了,所以登錄WEB后臺,查看后臺日志,此時發(fā)現(xiàn)后臺有被管理員登錄的情況,且有很多管理員登錄失敗的信息,之后有成功登錄后并執(zhí)行了一些操作的情況,下面可能是攻擊者的攻擊手段的是(0a)利用SQL注入,獲取管理員的密碼,直接登錄后臺,上傳webshellb) 直接利用SQL注入寫入一句話后,上傳webshell,獲取管理員

7、密碼,登錄后臺c) 利用暴力破解登錄后臺,上傳webshelld) 利用跨站語句,竊取cookie后,利用cookie登錄,上傳webshell,竊取管理員后臺密碼登錄13 .關于autorun.inf下列說法正確的是(d)a) 這是一個正常文件,每個磁盤驅動器下都存在這樣的文件b) 這就是一個普通的配置文件,惡意程序無法通過它進行傳播c) 它只能硬盤或者U盤中使用,Win95時代的磁盤由于太過古老過于無法使用d)通過配置這個文件,可以啟動一種惡意程序,很多公共機房都存在這樣的惡意程序14 .攻擊者入侵一臺服務器后,想知道管理員曾經執(zhí)行過的一些命令,可以查看什么文件(a)a) /root/.b

8、ash_historyb) /var/log/btmpc) /etc/passwdd) /etc/sysctl.conf15 .對于DNS的防護加固時,修改限制授權域查詢的配置文件是(a)a) /etc/bind/named.confb) /etc/bind/named.conf.optionsc) db.locald) /etc/bind/named.conf.loca16 .cron服務說法錯誤的是(c)a) cron服務提供crontab命令來設定cron服務的b) crontabr刪除某個用戶的cron服務c) Cron是Linux的內置服務,所以它默認是自動啟動的d) cron是一個

9、linux下的定時執(zhí)行工具,可以在無需人工干預的情況下運行作業(yè)17.跨站一般分為存儲型跨站、反射型跨站、DOM型跨站,以下對于跨站的描述錯誤的是(c)a)從安全的角度來看,存儲型的跨站比反射型跨站危害要更大b)基于DOM的跨站點腳本漏洞可以在許多情況下執(zhí)行,不需要服務器確定哪些需要執(zhí)行c) 對于跨站腳本的防護,安全人員建議對輸出的語句進行編碼,所以只要對所有輸出的語句進行HTML編碼就好了d) 如果用戶想服務器提交了<script>alert(/xss/)</script>的javascript腳本,之后服務器返回的頁面執(zhí)行了該語句,那這個網(wǎng)站基本可以判斷存在跨站漏洞1

10、8.struts2的任意代碼執(zhí)行,在國內引起了很多問題,下面對于代碼執(zhí)行漏洞說法錯誤的是(d)a)代碼執(zhí)行是通過web語句執(zhí)行一些os命令b)代碼執(zhí)行的防護中,可以利用白名單”和黑名單”的方式來清除url和表單中的無效字符c)代碼執(zhí)行的防護需要特別注意幾個函數(shù),例如system等d)攻擊者可以利用代碼執(zhí)行執(zhí)行任意命令,而與WEB應用本身權限無關19 .對于解密工具john說法正確的是(d)a)不管密碼多復雜,john都一定能夠解出來b) john只對shadow文件有效c) 能被john解出來的一定是弱口令d) john能否破解密碼主要還是靠字典20 .關于svchost下列說法錯誤的是(b)

11、a)這是一個共享進程,本身不提供任何服務,別的服務在這里啟動b) Svchost并不是系統(tǒng)的程序,如果在進程列表中看到它的存在,要毫不猶豫的殺掉c) RasAuto服務的啟動參數(shù)為:svchost.exeknetsvcsd)由于默認系統(tǒng)會運行很多服務,所以在進程列表中會看到很多這個程序二.多選(120題)1. Linux中Shadow文件說法正確的是(bc)a)所有加密算法的密碼域都三部分組成b) 當使用MD5hash算法時,就算同一個密碼,得到的hash也不一樣c) 使用DES加密時,只能識別8位密碼d) 在密碼域的三部分組成中,一般id域上是5的時候,為sha512進行的加密2. DN酸存

12、投毒說法正確的是(abcd)a) DN海存投毒攻擊者欺騙DNS1艮務器相信偽造的DNS響應的真實性b) DNSS存投毒的目的是將依賴于此DNS服務器的受害者重定向到其他的地址c)防護DNSS存投毒可以強制服務器檢查其他非權威的服務器轉發(fā)的DNS響應信息,并丟棄任何返回的與最初的查詢不相關DNSB向應記錄d)DN海存投毒常用于釣魚攻擊3 .下面那些攻擊,可以使攻擊者獲取后臺的權限(abc)a) SQL注入b) 跨站攻擊c) CSR股擊d) 目錄遍歷4 .關于整數(shù)溢出下列說法正確的是(abd)a)對整數(shù)的操作要格外注意,加和乘的結果不一定使整數(shù)變大,減和除也不一定使整數(shù)變小b)memcpy和str

13、ncpy的長度參數(shù)都是無符號整數(shù),如果錯誤的代入有符號整數(shù),很有可能會導致溢出。c)整數(shù)溢出僅是數(shù)字計算的錯誤,并不會引發(fā)代碼執(zhí)行。d)整數(shù)溢出的漏洞同CPU的寄存器位數(shù)有關,所以相同的代碼在不同的CPU中可能會出現(xiàn)不同的結果。5 .移動應用開發(fā)可以使用(abcd)技術保證應用安全a)應用TSL/SSLb) 對應用代碼進行簽名c) 本地加密存儲敏感信息d) 進行代碼混淆6 .跨站漏洞可以造成哪些危害(abcde)a) 釣魚攻擊b)竊取cookiec)掛馬d)內網(wǎng)端口掃描e)拒絕服務攻擊7.下面那些防護手段,對SQL注入有效(acde)a)使用存儲過程b) 加入token值c) 檢查數(shù)據(jù)類型,并

14、使用安全函數(shù)d) 過濾特殊字符和語句e) 使用WAF進行防御8.對于賬戶數(shù)據(jù)庫SAM文件,描述正確的是(abc)a)安全賬號管理器的具體表現(xiàn)就是SystemRoot%system32configsam文件b)所有2K03/2k/NT用戶的登錄名及口令等相關信息都會保存在這個文件中c) sam文件類似于unix系統(tǒng)中的shadow文件,都記錄了賬戶密碼等信息d) SAMt件的內容,正常情況下僅對administrator用戶可讀寫9 .以下對于oracle的表,說法正確的是(bcd)a) 新建用戶想要使用user表空間,需要分配user表空間權限b) 新建用戶默認使用temp表空間c) 表空間保

15、存用戶創(chuàng)建的任何模式對象d)劃分表空間時,需要一個臨時表空間和一個數(shù)據(jù)表空間10 .chmod的說法正確的是(abcd)a)可以給予文件執(zhí)行的權限b) 普通用戶也可以使用c) chmod后面可以使用數(shù)字表示權限d) chmod是修改文件讀寫執(zhí)行屬性11 .CRLF是回車換行,在注入漏洞中,有一種攻擊是CRLF攻擊,而他的預防方法也很簡單,只需要注意回車換行兩個字符在實際的應用中單獨的回車換行兩個字符的危害有限,所以常常與其他的漏洞結合起來使用,除了本身的CRLF注入漏洞之外,CRLF還能應用于以下哪些攻擊中(abcd)a) 代碼注入b) SQL注入c) 跨站漏洞d) XML注入12 .近年來,

16、php的框架原來越多,例如discuz、phpcms等,而烏云等很多白帽子的網(wǎng)站,也經常公布這些框架的漏洞,其中有一項為本地文件包含的漏洞,下列說法正確的是(bc)a)本地文件包含只是php語言特有的b) 本地文件包含可以用來隱藏后門c) 如果include。的一個參數(shù),是通過客戶端傳遞進來的,很可能存在本地包含的漏洞d)本地文件包含的文件,只要是jpg的文件,就算里面有惡意代碼,也不會影響站點13 .在WEB服務器上上傳webshell,有時會要用到解析漏洞,以下是攻擊者在相應的web服務器上,上傳的文件名字,有可能利用成功的是(假設服務器的解析漏洞存在)(bd)a) apache服務器,上

17、傳文件名為1.php.jpgb) apache服務器,上傳文件名為1.php.bakc) IIS7.5服務器,在asp.asp目錄下上傳了1.jpg文件d) IIS6.0服務器,上傳了1.asp;%00.jpg文件14 .下面那些工具可以快速檢測出克隆賬戶(ac)a) Mtb) procexp.exec) LP_Check.exed) pskill.exe15 .下面那些工具可以讀取SAM勺hash值(ac)a) wce.exeb) pspasswd.exec) pwdump.exed) LP_Check.exee) pslist.exe16 .下列Windows下日志默認存放位置正確的是(a

18、bd)a) Windows日志文件默認位置是“systemroot%system32configb) 應用程序日志文件:%systemroot%system32configAppEvent.EVTc) 安全日志文件:systemroot%system32configSysEvent.EVTd) FTP連接日志和HTTP*務日志:systemroot%system32LogFilese) 系統(tǒng)日志文件:%systemroot%system32configSecEvent.EVT17 .在OWASTOP10中,有一個漏洞“安全設置錯誤”,該漏洞可能存在的位置是(abcd)a) tomcat服務器,

19、默認使用了manager的用戶密碼,而沒有修改b) 一個用戶在提交信息的時候,添加了一些特殊字符,服務器直接返回詳細的500錯誤c) 開發(fā)人員在開發(fā)Struts2框架的時候,啟用了開啟模式,之后直接部署到了生產網(wǎng)絡中,而沒有關閉該模式d)服務器為了保證穩(wěn)定性,沒有對最新的版本進行升級,以及對很多高危漏洞沒有進行修復18 .管理員查看WEB日志的時候,發(fā)現(xiàn)自己的管理員賬戶有異常登錄的情況,并且有很多非法的操作,所以管理員認為自己的賬戶信息被人竊取了,以下可能是攻擊者使用的手段是(ae)a) SQL注入b) 文件包含c) 目錄遍歷d) CSR股擊e) 暴力破解19 .管理員在WE訴臺查看日志,發(fā)現(xiàn)

20、自己的管理員賬戶有異常操作,但是沒有看到有異常登錄的情況,并且日志沒有被刪除的痕跡,該管理員可能遭受的攻擊是(bd)a) SQL注入b) 跨站攻擊c) 目錄遍歷d) CSR股擊e) 暴力破解20 .對于一個站點是否存在SQL注入的判斷,正確的是(abc)a)可以使用單引號查詢來判斷b)可以使用“or1=1”方法來判斷c)可以使用在參數(shù)后面加入一些特殊字符來判斷d)可以直接修改參數(shù)的具體數(shù)據(jù),修改參數(shù)值為一個不存在的數(shù)值來判斷21 .下面關于Windows日志說法正確的是(abd)a)應用程序日志記錄用戶應用程序的活動情況b)安全性日志記錄系統(tǒng)使用的登陸進程、特權使用、安全審核以及審核結果c)某

21、時刻某用戶更改了審核策略可以在系統(tǒng)日志記錄下查看d)某時刻防火墻被關閉可以再應用程序日志記錄中查看22 .下面對于DNSM名解釋正確的是(abcd)a)樹中任何一個節(jié)點的完整域名都是從該節(jié)點到根的路徑上所有節(jié)點標號的順序連接b) DN頤求兄弟節(jié)點要有不同的標號c) DNSM名實際上是以分隔符“.”和根的空標號結束的d) DNS勺分布式數(shù)據(jù)庫是以域名為索引的23 .提權一直是攻擊者的攻擊的一個亮點,對于不同的應用和服務,都有著不同的手段進行提權,而對于很多Windows的服務器,攻擊者入侵成功后,可能回去尋找一個Serv-U的FTP服務,并且通過它來提權,下面那些選項會影響Serv-U提權(ab

22、cd)a) Serv-U不是管理員權限啟動b) 禁止普通用戶對Serv-U的目錄進行讀寫操作c) 禁止FTP的用戶最高權限為系統(tǒng)管理員權限d) cmd.exe、net.exe等系統(tǒng)命令禁止執(zhí)行24 .對于Windows中的數(shù)據(jù)庫SQLServer而言,由于其的一些特點,導致攻擊者甚至很多webshell都添加了利用SQLServer來提權的功能,以下對于該特性說法正確的是(ac)a) SQLServer的xp_cmdshell執(zhí)行系統(tǒng)命令需要sysadmin支持b) 只要想辦法讓SQLServer不能調用xp_cmdshell來執(zhí)行系統(tǒng)命令,就算攻擊者知道了sa的用戶口令,也無法提權成功c)

23、對于攻擊者來說,知道sqlserver是2000還是2005、2008的版本很重要,因為啟用xp_cmdshell的命令不一樣d) sqlserver2000中可以直接刪除xp_cmdshell擴展過程,所以sqlserver2005也可以直接刪除xp_cmdshell25 .SSH的認證方式包括(abc)a) password認證b) publickey認證c) password-publickey認證d) host認證26 .下面針對于各種應用的提權方法正確的是(abcd)a) Mysql利用支持自定義函數(shù),上傳udf.dll文件后,執(zhí)行系統(tǒng)命令b) MSSQ困J用xp_cmdshell的

24、擴展過程,直接執(zhí)行系統(tǒng)命令c) Serv-U利用默認的管理員密碼和管理端口,建立可以執(zhí)行系統(tǒng)命令的用戶,從而進行提權d) pcAnyWhere通過破解其用戶名和密碼登錄27 .對于系統(tǒng)日志syslog的說法正確的是(ab)a)配置文件時/etc/syslog.confb) 攻擊者可以通過查看syslog.conf知道系統(tǒng)的日志存儲情況c) 攻擊者如果通過WE隊侵,想刪除日志的和痕跡的話,只需要刪除syslog里配置的日志文件就行了d) /var/log/messages的日志記錄不在該配置文件中配置28 .Msql的提權,通常是利用Mysql來執(zhí)行一些系統(tǒng)的命令,以下對Mysql做的一些安全設

25、置有效的是(ab)a)給Mysql降權,不給于管理員權限的用戶運行b) root采用強密碼,且其他應用使用Mysql時,不使用root權限進行連接c) Windows中,限制Mysql對system32下的可寫權限d) WEB1戶使用root權限連接,在Windows的防火墻上做限制,不允許其他服務器連接mysql29 .攻擊者要想拿下一臺web服務器,有很多方法,其中一個方式是,想辦法上傳一個webshell,所以WEBI艮務,在對上傳文件的本測,有效的是(ad)a)服務器對上傳文件進行文件名重命名,文件后綴不變,但會檢測文件的后綴是否合法b) 服務器對文件名和后綴都重命名,后綴的命名取決于MIME類型,對上傳文件的檢測只對文件后綴進行了檢測c) 服務器對上傳的文件,只在web前端進行后綴、MIME類型的檢測d)服務器對上傳的文件,對文件的內容、文件后綴、MIME類型在服務器進行了檢測30.CSRF是跨站漏洞的一個牛I例,下面對于CSR用勺防護說法正確的是(ad)a)對于一些敏感數(shù)據(jù)的提交加入tokenb)在本站服務器對客戶端提交來的數(shù)據(jù)都進行HTM蹄碼后,再返回給客戶端端c) 對用戶提交的特殊字符進行過濾d)嚴格限制POST青求提交方式,不允許敏感數(shù)據(jù)使用GETT式提交31.檢查Windows上的遺留痕跡

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論