




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、通信網(wǎng)絡(luò)安全培訓(xùn)試題單選(80題)1. SQLServer可能被執(zhí)行系統(tǒng)命令的說法正確的是(d)a)主要是利用xp_cmdshell方法執(zhí)行系統(tǒng)命令,所以最好的方法就是將它禁用了b) MSSQL2005默認啟用了xp_cmdshellc) MSSQL2000只需要將xp_cmdshell的擴展存儲過程刪除,就不會被執(zhí)行了d) MSSQL執(zhí)行系統(tǒng)命令主要是要有sysadmin權(quán)限和系統(tǒng)管理員權(quán)限2 .用戶發(fā)現(xiàn)自己的賬戶在Administrators組,所以一定對系統(tǒng)進行什么操作(d)a)建立用戶b)修改文件權(quán)限c)修改任意用戶的密碼d)以上都錯3 .下面說法正確的是(d)a) PrintSpoo
2、ler服務(wù)沒有安全威脅b) SNMPService服務(wù)最好開啟c) TCP/IPNetBIOSHelper服務(wù)器最好開啟d) DHCPClient最好關(guān)閉4 .DNS域名劫持的說法錯誤是(d)a) DNS劫持通過某些手段取得某域名的解析記錄控制權(quán),進而修改此域名的解析結(jié)果,導(dǎo)致對該域名的訪問由原IP地址轉(zhuǎn)入到修改后的指定IPb) DNS劫持通過篡改DNS服務(wù)器上的數(shù)據(jù)返回給用戶一個錯誤的查詢結(jié)果來實現(xiàn)的c) 對于DNS劫持,可以采用使用國外公認的DNS服務(wù)器解決d) DNS劫持是一種讓一般用戶由于得到虛假目標主機IP而不能與其通信的方法5 .很多webshell上面有mysql的提權(quán)、sqls
3、erver的提權(quán),但沒有oracle的提權(quán),下面說法正確的是(ca) oracle不支持通過webshell提權(quán)b) oracle大都提權(quán)是通過java來實現(xiàn)的,所以webshell無法實現(xiàn)c) oracle可以通過webshell提權(quán),只是沒有空開d)如果要用oracle進行提權(quán)的話,只能通過端口轉(zhuǎn)發(fā),之后通過sqlplus連接進行提權(quán)6 .Dnswalk通過(c)實現(xiàn)查詢整個IP地址段信息,以及獲取目標DNS服務(wù)器中存儲的相關(guān)主機名a) DNS遞歸查詢b) DNS非遞歸查詢c) DNS區(qū)域傳送d) DNS欺騙7 .下列對緩沖區(qū)溢出的描述錯誤的是(a)a)緩沖區(qū)溢出只存在于C語言中,其他語言
4、并不存在。b)緩沖區(qū)溢出的結(jié)果通常都是覆蓋堆棧數(shù)據(jù),控制EIP寄存器。c) 緩沖區(qū)溢出除了能導(dǎo)致棧溢出,還能導(dǎo)致堆溢出。d) strcpy、memcpy這兩個函數(shù)的錯誤使用,通常都是導(dǎo)致緩沖區(qū)溢出的罪魁禍首8 .以下對XML注入描述正確的是(a)a) XML注入只是通過注入的方式,將數(shù)據(jù)插入到XML中存儲,不能調(diào)用一些系統(tǒng)的命令b) XML注入存在的前提條件是,輸入必須可控,且程序拼湊了數(shù)據(jù)c) XML的防護只需要將用戶輸入的特殊字符轉(zhuǎn)義過濾d) 特殊的情況下,可以利用XML注入讀取系統(tǒng)的一些文件內(nèi)容9 .對于oracle采用默認安裝時,他的監(jiān)聽口默認是無需密碼就可以直接監(jiān)聽的,由此引發(fā)了很多
5、不安全的行為,如何為listen設(shè)置密碼(b)a)在ORACLE_HOME%networkadminlistener.ora文件中進行配置b) 在命令行下執(zhí)行ORACLE_HOME%/bin/lsnrctl程序進行修改c) 使用sqlplus登錄system用戶后,進行修改d) 以上都不正確10 .默認在WINDOWS上安裝ORACLE后,沒有進行任何的安全配置,攻擊者登錄了本機后,使用哪個命令,可以不需要用戶名和密碼就可以直接登錄oracle(a)a) sqlplus/assysdbab) sqlplus/assystem”c) sqlplus/assys”d) 以上都不對11 .netus
6、er命令說法正確的是(c)a) 一定要管理員權(quán)限才能使用b)普通用戶無法使用該命令c) 默認的Guest用戶就可以使用該命令d) 以上都不對12 .管理員發(fā)現(xiàn)本機上存在多個webshell,之后查看日志信息,發(fā)現(xiàn)服務(wù)器本身的日志被刪除了,所以登錄WEB后臺,查看后臺日志,此時發(fā)現(xiàn)后臺有被管理員登錄的情況,且有很多管理員登錄失敗的信息,之后有成功登錄后并執(zhí)行了一些操作的情況,下面可能是攻擊者的攻擊手段的是(0a)利用SQL注入,獲取管理員的密碼,直接登錄后臺,上傳webshellb) 直接利用SQL注入寫入一句話后,上傳webshell,獲取管理員密碼,登錄后臺c) 利用暴力破解登錄后臺,上傳w
7、ebshelld) 利用跨站語句,竊取cookie后,利用cookie登錄,上傳webshell,竊取管理員后臺密碼登錄13 .關(guān)于autorun.inf下列說法正確的是(d)a) 這是一個正常文件,每個磁盤驅(qū)動器下都存在這樣的文件b) 這就是一個普通的配置文件,惡意程序無法通過它進行傳播c) 它只能硬盤或者U盤中使用,Win95時代的磁盤由于太過古老過于無法使用d)通過配置這個文件,可以啟動一種惡意程序,很多公共機房都存在這樣的惡意程序14 .攻擊者入侵一臺服務(wù)器后,想知道管理員曾經(jīng)執(zhí)行過的一些命令,可以查看什么文件(a)a) /root/.bash_historyb) /var/log/b
8、tmpc) /etc/passwdd) /etc/sysctl.conf15 .對于DNS的防護加固時,修改限制授權(quán)域查詢的配置文件是(a)a) /etc/bind/named.confb) /etc/bind/named.conf.optionsc) db.locald) /etc/bind/named.conf.loca16 .cron服務(wù)說法錯誤的是(c)a) cron服務(wù)提供crontab命令來設(shè)定cron服務(wù)的b) crontabr刪除某個用戶的cron服務(wù)c) Cron是Linux的內(nèi)置服務(wù),所以它默認是自動啟動的d) cron是一個linux下的定時執(zhí)行工具,可以在無需人工干預(yù)的
9、情況下運行作業(yè)17.跨站一般分為存儲型跨站、反射型跨站、DOM型跨站,以下對于跨站的描述錯誤的是(c)a)從安全的角度來看,存儲型的跨站比反射型跨站危害要更大b)基于DOM的跨站點腳本漏洞可以在許多情況下執(zhí)行,不需要服務(wù)器確定哪些需要執(zhí)行c) 對于跨站腳本的防護,安全人員建議對輸出的語句進行編碼,所以只要對所有輸出的語句進行HTML編碼就好了d) 如果用戶想服務(wù)器提交了alert(/xss/)的javascript腳本,之后服務(wù)器返回的頁面執(zhí)行了該語句,那這個網(wǎng)站基本可以判斷存在跨站漏洞18.struts2的任意代碼執(zhí)行,在國內(nèi)引起了很多問題,下面對于代碼執(zhí)行漏洞說法錯誤的是(d)a)代碼執(zhí)行
10、是通過web語句執(zhí)行一些os命令b)代碼執(zhí)行的防護中,可以利用白名單”和黑名單”的方式來清除url和表單中的無效字符c)代碼執(zhí)行的防護需要特別注意幾個函數(shù),例如system等d)攻擊者可以利用代碼執(zhí)行執(zhí)行任意命令,而與WEB應(yīng)用本身權(quán)限無關(guān)19 .對于解密工具john說法正確的是(d)a)不管密碼多復(fù)雜,john都一定能夠解出來b) john只對shadow文件有效c) 能被john解出來的一定是弱口令d) john能否破解密碼主要還是靠字典20 .關(guān)于svchost下列說法錯誤的是(b)a)這是一個共享進程,本身不提供任何服務(wù),別的服務(wù)在這里啟動b) Svchost并不是系統(tǒng)的程序,如果在進
11、程列表中看到它的存在,要毫不猶豫的殺掉c) RasAuto服務(wù)的啟動參數(shù)為:svchost.exeknetsvcsd)由于默認系統(tǒng)會運行很多服務(wù),所以在進程列表中會看到很多這個程序二.多選(120題)1. Linux中Shadow文件說法正確的是(bc)a)所有加密算法的密碼域都三部分組成b) 當(dāng)使用MD5hash算法時,就算同一個密碼,得到的hash也不一樣c) 使用DES加密時,只能識別8位密碼d) 在密碼域的三部分組成中,一般id域上是5的時候,為sha512進行的加密2. DN酸存投毒說法正確的是(abcd)a) DN海存投毒攻擊者欺騙DNS1艮務(wù)器相信偽造的DNS響應(yīng)的真實性b) D
12、NSS存投毒的目的是將依賴于此DNS服務(wù)器的受害者重定向到其他的地址c)防護DNSS存投毒可以強制服務(wù)器檢查其他非權(quán)威的服務(wù)器轉(zhuǎn)發(fā)的DNS響應(yīng)信息,并丟棄任何返回的與最初的查詢不相關(guān)DNSB向應(yīng)記錄d)DN海存投毒常用于釣魚攻擊3 .下面那些攻擊,可以使攻擊者獲取后臺的權(quán)限(abc)a) SQL注入b) 跨站攻擊c) CSR股擊d) 目錄遍歷4 .關(guān)于整數(shù)溢出下列說法正確的是(abd)a)對整數(shù)的操作要格外注意,加和乘的結(jié)果不一定使整數(shù)變大,減和除也不一定使整數(shù)變小b)memcpy和strncpy的長度參數(shù)都是無符號整數(shù),如果錯誤的代入有符號整數(shù),很有可能會導(dǎo)致溢出。c)整數(shù)溢出僅是數(shù)字計算的
13、錯誤,并不會引發(fā)代碼執(zhí)行。d)整數(shù)溢出的漏洞同CPU的寄存器位數(shù)有關(guān),所以相同的代碼在不同的CPU中可能會出現(xiàn)不同的結(jié)果。5 .移動應(yīng)用開發(fā)可以使用(abcd)技術(shù)保證應(yīng)用安全a)應(yīng)用TSL/SSLb) 對應(yīng)用代碼進行簽名c) 本地加密存儲敏感信息d) 進行代碼混淆6 .跨站漏洞可以造成哪些危害(abcde)a) 釣魚攻擊b)竊取cookiec)掛馬d)內(nèi)網(wǎng)端口掃描e)拒絕服務(wù)攻擊7.下面那些防護手段,對SQL注入有效(acde)a)使用存儲過程b) 加入token值c) 檢查數(shù)據(jù)類型,并使用安全函數(shù)d) 過濾特殊字符和語句e) 使用WAF進行防御8.對于賬戶數(shù)據(jù)庫SAM文件,描述正確的是(a
14、bc)a)安全賬號管理器的具體表現(xiàn)就是SystemRoot%system32configsam文件b)所有2K03/2k/NT用戶的登錄名及口令等相關(guān)信息都會保存在這個文件中c) sam文件類似于unix系統(tǒng)中的shadow文件,都記錄了賬戶密碼等信息d) SAMt件的內(nèi)容,正常情況下僅對administrator用戶可讀寫9 .以下對于oracle的表,說法正確的是(bcd)a) 新建用戶想要使用user表空間,需要分配user表空間權(quán)限b) 新建用戶默認使用temp表空間c) 表空間保存用戶創(chuàng)建的任何模式對象d)劃分表空間時,需要一個臨時表空間和一個數(shù)據(jù)表空間10 .chmod的說法正確的
15、是(abcd)a)可以給予文件執(zhí)行的權(quán)限b) 普通用戶也可以使用c) chmod后面可以使用數(shù)字表示權(quán)限d) chmod是修改文件讀寫執(zhí)行屬性11 .CRLF是回車換行,在注入漏洞中,有一種攻擊是CRLF攻擊,而他的預(yù)防方法也很簡單,只需要注意回車換行兩個字符在實際的應(yīng)用中單獨的回車換行兩個字符的危害有限,所以常常與其他的漏洞結(jié)合起來使用,除了本身的CRLF注入漏洞之外,CRLF還能應(yīng)用于以下哪些攻擊中(abcd)a) 代碼注入b) SQL注入c) 跨站漏洞d) XML注入12 .近年來,php的框架原來越多,例如discuz、phpcms等,而烏云等很多白帽子的網(wǎng)站,也經(jīng)常公布這些框架的漏洞
16、,其中有一項為本地文件包含的漏洞,下列說法正確的是(bc)a)本地文件包含只是php語言特有的b) 本地文件包含可以用來隱藏后門c) 如果include。的一個參數(shù),是通過客戶端傳遞進來的,很可能存在本地包含的漏洞d)本地文件包含的文件,只要是jpg的文件,就算里面有惡意代碼,也不會影響站點13 .在WEB服務(wù)器上上傳webshell,有時會要用到解析漏洞,以下是攻擊者在相應(yīng)的web服務(wù)器上,上傳的文件名字,有可能利用成功的是(假設(shè)服務(wù)器的解析漏洞存在)(bd)a) apache服務(wù)器,上傳文件名為1.php.jpgb) apache服務(wù)器,上傳文件名為1.php.bakc) IIS7.5服務(wù)
17、器,在asp.asp目錄下上傳了1.jpg文件d) IIS6.0服務(wù)器,上傳了1.asp;%00.jpg文件14 .下面那些工具可以快速檢測出克隆賬戶(ac)a) Mtb) procexp.exec) LP_Check.exed) pskill.exe15 .下面那些工具可以讀取SAM勺hash值(ac)a) wce.exeb) pspasswd.exec) pwdump.exed) LP_Check.exee) pslist.exe16 .下列Windows下日志默認存放位置正確的是(abd)a) Windows日志文件默認位置是“systemroot%system32configb) 應(yīng)用
18、程序日志文件:%systemroot%system32configAppEvent.EVTc) 安全日志文件:systemroot%system32configSysEvent.EVTd) FTP連接日志和HTTP*務(wù)日志:systemroot%system32LogFilese) 系統(tǒng)日志文件:%systemroot%system32configSecEvent.EVT17 .在OWASTOP10中,有一個漏洞“安全設(shè)置錯誤”,該漏洞可能存在的位置是(abcd)a) tomcat服務(wù)器,默認使用了manager的用戶密碼,而沒有修改b) 一個用戶在提交信息的時候,添加了一些特殊字符,服務(wù)器直
19、接返回詳細的500錯誤c) 開發(fā)人員在開發(fā)Struts2框架的時候,啟用了開啟模式,之后直接部署到了生產(chǎn)網(wǎng)絡(luò)中,而沒有關(guān)閉該模式d)服務(wù)器為了保證穩(wěn)定性,沒有對最新的版本進行升級,以及對很多高危漏洞沒有進行修復(fù)18 .管理員查看WEB日志的時候,發(fā)現(xiàn)自己的管理員賬戶有異常登錄的情況,并且有很多非法的操作,所以管理員認為自己的賬戶信息被人竊取了,以下可能是攻擊者使用的手段是(ae)a) SQL注入b) 文件包含c) 目錄遍歷d) CSR股擊e) 暴力破解19 .管理員在WE訴臺查看日志,發(fā)現(xiàn)自己的管理員賬戶有異常操作,但是沒有看到有異常登錄的情況,并且日志沒有被刪除的痕跡,該管理員可能遭受的攻擊
20、是(bd)a) SQL注入b) 跨站攻擊c) 目錄遍歷d) CSR股擊e) 暴力破解20 .對于一個站點是否存在SQL注入的判斷,正確的是(abc)a)可以使用單引號查詢來判斷b)可以使用“or1=1”方法來判斷c)可以使用在參數(shù)后面加入一些特殊字符來判斷d)可以直接修改參數(shù)的具體數(shù)據(jù),修改參數(shù)值為一個不存在的數(shù)值來判斷21 .下面關(guān)于Windows日志說法正確的是(abd)a)應(yīng)用程序日志記錄用戶應(yīng)用程序的活動情況b)安全性日志記錄系統(tǒng)使用的登陸進程、特權(quán)使用、安全審核以及審核結(jié)果c)某時刻某用戶更改了審核策略可以在系統(tǒng)日志記錄下查看d)某時刻防火墻被關(guān)閉可以再應(yīng)用程序日志記錄中查看22 .
21、下面對于DNSM名解釋正確的是(abcd)a)樹中任何一個節(jié)點的完整域名都是從該節(jié)點到根的路徑上所有節(jié)點標號的順序連接b) DN頤求兄弟節(jié)點要有不同的標號c) DNSM名實際上是以分隔符“.”和根的空標號結(jié)束的d) DNS勺分布式數(shù)據(jù)庫是以域名為索引的23 .提權(quán)一直是攻擊者的攻擊的一個亮點,對于不同的應(yīng)用和服務(wù),都有著不同的手段進行提權(quán),而對于很多Windows的服務(wù)器,攻擊者入侵成功后,可能回去尋找一個Serv-U的FTP服務(wù),并且通過它來提權(quán),下面那些選項會影響Serv-U提權(quán)(abcd)a) Serv-U不是管理員權(quán)限啟動b) 禁止普通用戶對Serv-U的目錄進行讀寫操作c) 禁止FT
22、P的用戶最高權(quán)限為系統(tǒng)管理員權(quán)限d) cmd.exe、net.exe等系統(tǒng)命令禁止執(zhí)行24 .對于Windows中的數(shù)據(jù)庫SQLServer而言,由于其的一些特點,導(dǎo)致攻擊者甚至很多webshell都添加了利用SQLServer來提權(quán)的功能,以下對于該特性說法正確的是(ac)a) SQLServer的xp_cmdshell執(zhí)行系統(tǒng)命令需要sysadmin支持b) 只要想辦法讓SQLServer不能調(diào)用xp_cmdshell來執(zhí)行系統(tǒng)命令,就算攻擊者知道了sa的用戶口令,也無法提權(quán)成功c) 對于攻擊者來說,知道sqlserver是2000還是2005、2008的版本很重要,因為啟用xp_cmds
23、hell的命令不一樣d) sqlserver2000中可以直接刪除xp_cmdshell擴展過程,所以sqlserver2005也可以直接刪除xp_cmdshell25 .SSH的認證方式包括(abc)a) password認證b) publickey認證c) password-publickey認證d) host認證26 .下面針對于各種應(yīng)用的提權(quán)方法正確的是(abcd)a) Mysql利用支持自定義函數(shù),上傳udf.dll文件后,執(zhí)行系統(tǒng)命令b) MSSQ困J用xp_cmdshell的擴展過程,直接執(zhí)行系統(tǒng)命令c) Serv-U利用默認的管理員密碼和管理端口,建立可以執(zhí)行系統(tǒng)命令的用戶,從
24、而進行提權(quán)d) pcAnyWhere通過破解其用戶名和密碼登錄27 .對于系統(tǒng)日志syslog的說法正確的是(ab)a)配置文件時/etc/syslog.confb) 攻擊者可以通過查看syslog.conf知道系統(tǒng)的日志存儲情況c) 攻擊者如果通過WE隊侵,想刪除日志的和痕跡的話,只需要刪除syslog里配置的日志文件就行了d) /var/log/messages的日志記錄不在該配置文件中配置28 .Msql的提權(quán),通常是利用Mysql來執(zhí)行一些系統(tǒng)的命令,以下對Mysql做的一些安全設(shè)置有效的是(ab)a)給Mysql降權(quán),不給于管理員權(quán)限的用戶運行b) root采用強密碼,且其他應(yīng)用使用
25、Mysql時,不使用root權(quán)限進行連接c) Windows中,限制Mysql對system32下的可寫權(quán)限d) WEB1戶使用root權(quán)限連接,在Windows的防火墻上做限制,不允許其他服務(wù)器連接mysql29 .攻擊者要想拿下一臺web服務(wù)器,有很多方法,其中一個方式是,想辦法上傳一個webshell,所以WEBI艮務(wù),在對上傳文件的本測,有效的是(ad)a)服務(wù)器對上傳文件進行文件名重命名,文件后綴不變,但會檢測文件的后綴是否合法b) 服務(wù)器對文件名和后綴都重命名,后綴的命名取決于MIME類型,對上傳文件的檢測只對文件后綴進行了檢測c) 服務(wù)器對上傳的文件,只在web前端進行后綴、MIME類型的檢測d)服務(wù)器對上傳的文件,對文件的內(nèi)容、文件后綴、MIME類型在服務(wù)器進行了檢測30.CSRF是跨站漏洞的一個牛I例,下面對于CSR用勺防護說法正確的是(ad)a)對于一些敏感數(shù)據(jù)的提交加入tokenb)在本站服務(wù)器對客戶端提交來的數(shù)據(jù)都進行HTM蹄碼后,再返回給客戶端端c) 對用戶提交的特殊字符進行過濾d)嚴格限制POST青求提交方式,不允許敏感數(shù)據(jù)使用GETT式提交31.檢查Windows上的遺留痕跡,以下說法
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 就業(yè)趨勢預(yù)測與應(yīng)對考核試卷
- 機床行業(yè)智能制造與數(shù)字化轉(zhuǎn)型策略分析考核試卷
- 幕墻設(shè)計與建筑節(jié)能減排考核試卷
- 光學(xué)成像自動打樣機考核試卷
- D打印技術(shù)在工業(yè)自動化領(lǐng)域的應(yīng)用考核試卷
- 冷藏車運輸企業(yè)運營管理優(yōu)化考核試卷
- 勞務(wù)分包員工合同范本
- 買賣鋼材的合同范本
- 毛巾購買合同范本
- 農(nóng)資貨運運輸合同范本
- 2024年高考語文閱讀之賈平凹散文(全國解析版)
- 化學(xué)品作業(yè)場所安全警示標志大全
- 網(wǎng)絡(luò)安全技術(shù)項目教程(微課版)全套教學(xué)課件
- (正式版)FZ∕T 63001-2024 縫紉線用滌綸本色紗線
- 《財務(wù)管理學(xué)(第10版)》課件 第5、6章 長期籌資方式、資本結(jié)構(gòu)決策
- 單位定點洗車協(xié)議書
- 早期預(yù)警評分量表(MEWS評分表)
- 咖啡學(xué)概論智慧樹知到期末考試答案章節(jié)答案2024年華南理工大學(xué)
- 售后電池服務(wù)方案
- 遼寧省沈陽市名校2024年中考物理模擬試題含解析
- 初中英語不規(guī)則動詞表(譯林版-中英)
評論
0/150
提交評論