2013初賽試題(不含答案)_第1頁
2013初賽試題(不含答案)_第2頁
2013初賽試題(不含答案)_第3頁
2013初賽試題(不含答案)_第4頁
2013初賽試題(不含答案)_第5頁
已閱讀5頁,還剩24頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、 29/29第二屆通信網(wǎng)絡(luò)安全知識技能競賽初賽試題單選(共30題,總分15分)兩高司法解釋規(guī)定,利用信息網(wǎng)絡(luò)誹謗他人,同一誹謗信息實際被點擊、瀏覽次數(shù)達到_次以上,或者被轉(zhuǎn)發(fā)次數(shù)達到_次以上的,應(yīng)當認定為刑法第246條第1款規(guī)定的“情節(jié)嚴重”,可構(gòu)成誹謗罪( )。 10000 10005000 50005000 50010000 500關(guān)于風(fēng)險處置的方式,下列哪項是不正確的:( )。風(fēng)險降低風(fēng)險接受風(fēng)險消除風(fēng)險轉(zhuǎn)移此前的2013年8月25日,國家域名解析節(jié)點受到拒絕服務(wù)攻擊,影響了以.CN為根域名的部分網(wǎng)站的正常訪問。這是國家域名遭遇的近年最大網(wǎng)絡(luò)攻擊事件。如果犯罪主體都是年滿16周歲具有刑事

2、責(zé)任能力的自然人,可構(gòu)成破壞計算機信息系統(tǒng)罪。應(yīng)判處( )年以上。358 10 根據(jù)系統(tǒng)重要性以及安全事件對系統(tǒng)可用性、完整性、保密性的影響程度,安全事件可分為:( )。 特別重大、重大、較大和一般四個級別 重大、較大和一般三個級別 重大、較大、緊急和一般四個級別 重大、緊急和一般三個級別關(guān)于貫徹落實電信網(wǎng)絡(luò)等級保護定級工作的通知(信電函2007101號)中內(nèi)容,以下說法正確的是( )。 A基礎(chǔ)電信運營企業(yè)應(yīng)當圍繞以下范圍進行定級:核心生產(chǎn)單元、非核心生產(chǎn)單元B企業(yè)各定級對象的定級結(jié)果應(yīng)由集團公司進行審核,并報信息產(chǎn)業(yè)部電信網(wǎng)絡(luò)安全防護專家組評審C當專家組評審意見與電信運營企業(yè)的意見不能一致時

3、,應(yīng)尊重專家組意見進行定級報告的相應(yīng)修訂,之后方可進行備案D定級備案材料應(yīng)采用紙質(zhì)文檔將有關(guān)材料報送相應(yīng)電信監(jiān)管部門,并加蓋單位公章電信管理機構(gòu)應(yīng)當對通信網(wǎng)絡(luò)運行單位開展通信網(wǎng)絡(luò)安全防護工作的情況進行檢查,以下檢查措施不正確的是( )。 A查閱通信網(wǎng)絡(luò)運行單位的符合性評測報告和風(fēng)險評估報告B對通信網(wǎng)絡(luò)進行技術(shù)性分析和測試C查驗通信網(wǎng)絡(luò)運行單位的安全產(chǎn)品招標文件參數(shù)及有關(guān)設(shè)施的使用情況D查閱通信網(wǎng)絡(luò)運行單位有關(guān)網(wǎng)絡(luò)安全防護的文檔和工作記錄按照電信網(wǎng)和互聯(lián)網(wǎng)管理安全等級保護要求,對于3.1級保護要求規(guī)定,針對人員配置方面描述錯誤的是:( )。A.應(yīng)配備一定數(shù)量的系統(tǒng)管理人員、網(wǎng)絡(luò)管理人員、安全管理

4、員等B.應(yīng)配備專職安全管理員,不可兼任 C.應(yīng)配備專職安全審計人員D.關(guān)鍵事務(wù)崗位應(yīng)配備多人共同管理電信網(wǎng)和互聯(lián)網(wǎng)安全等級保護要求中存儲介質(zhì)的清除或銷毀的活動描述不包含以下哪項內(nèi)容:( )。A. 信息資產(chǎn)轉(zhuǎn)移、暫存和清除B. 識別要清除或銷毀的介質(zhì)C. 存儲介質(zhì)處理D. 存儲介質(zhì)處理過程記錄為新辦公區(qū)域建設(shè)服務(wù)器機房時,應(yīng)該采用哪種訪問控制安全策略來控制機房的主要入口和第二入口(假設(shè)只有2個入口)?( )主要入口和第二入口均應(yīng)采取刷卡或密碼鎖進行控制主要入口應(yīng)由保安守衛(wèi);第二入口應(yīng)上鎖,且不許任何人進出主要入口應(yīng)采取刷卡或密碼鎖進行控制;第二入口應(yīng)由保安守衛(wèi)主要入口應(yīng)采取刷卡或密碼鎖進行控制;

5、第二入口應(yīng)上鎖,且不許任何人進入網(wǎng)絡(luò)和業(yè)務(wù)運營商在網(wǎng)絡(luò)實際運行之前對其安全等級保護工作的實施情況進行安全檢測,確保其達到安全防護要求,這是( )階段的工作內(nèi)容。安全總體規(guī)劃階段安全設(shè)計與實施階段安全運維階段安全資產(chǎn)終止階段從電信網(wǎng)和互聯(lián)網(wǎng)管理安全等級保護第( )級開始要求,關(guān)鍵崗位人員離崗須承諾調(diào)離后的保密義務(wù)后方可離開。123.13.2按照電信網(wǎng)和互聯(lián)網(wǎng)安全防護體系定級對象的劃分,網(wǎng)上營業(yè)廳所屬網(wǎng)絡(luò)/系統(tǒng)類型為( )?;ヂ?lián)網(wǎng)信息服務(wù)系統(tǒng)非核心生產(chǎn)單元增值業(yè)務(wù)網(wǎng)根據(jù)關(guān)于貫徹落實電信網(wǎng)絡(luò)等級保護定級工作的通知的有關(guān)要求,電信運營企業(yè)省級公司負責(zé)管理的定級對象,由( )負責(zé)定級備案審核。電信運營企

6、業(yè)集團公司電信運營企業(yè)各省級公司工業(yè)和信息化部各省通信管理局網(wǎng)絡(luò)單元安全建設(shè)管理不包括( )。產(chǎn)品采購和使用軟件開發(fā)安全事件處置安全方案設(shè)計下列描述中( )不屬于定級對象相關(guān)應(yīng)急預(yù)案管理的要求。應(yīng)在統(tǒng)一的安全框架下制定不同事件的應(yīng)急預(yù)案。應(yīng)急預(yù)案應(yīng)至少包括啟動應(yīng)急預(yù)案的條件、應(yīng)急處理流程、系統(tǒng)恢復(fù)流程、事后教育和培訓(xùn)等內(nèi)容。應(yīng)從人力、設(shè)備、技術(shù)和財務(wù)等方面確保應(yīng)急預(yù)案的執(zhí)行有足夠的資源保障。應(yīng)至少每年組織一次對應(yīng)急預(yù)案相關(guān)內(nèi)容的審查和修訂。以下日志條目是取自Linux的一條su錯誤日志信息:Mar 22 11:11:34 abc PAM_pwdb999:authentication failu

7、re;cross(uid=500)-root for su service,這條命令應(yīng)該是被存儲在哪個日志文件中? ( )lastlogwtmpdmesgmessages下面哪種無線攻擊方式是針對Client,而不是AP( )。 A驗證洪水攻擊B取消驗證洪水攻擊C關(guān)聯(lián)洪水攻擊DDNStunnel黑客進行內(nèi)網(wǎng)滲透“踩點”的時候往往使用掃描器進行局域網(wǎng)存活性掃描,常使用ICMP數(shù)據(jù)包作為偵測工具。那么在Windows系統(tǒng)安全加固中,我們可以拒絕接收類型為( ) 的ICMP報文,或者設(shè)置注冊表HKLMSYSTEMCurrentControlSetServicesTcpipParameters中的鍵值

8、( )設(shè)置為0。 答案是( )。 0 EnableICMPRedirect 8 IcmpAttackProtect8 EnableICMPRedirect 0 IcmpAttackProtectWEB站點過濾了腳本文件的上傳功能,下面哪種文件命名方式可以成功利用Apache的文件解析漏洞?( ) A.php;.gifB.jpg%001.phpC.jpg/.phpD.php.bak某Windows系統(tǒng)管理員發(fā)現(xiàn)系統(tǒng)中出現(xiàn)大量異常網(wǎng)絡(luò)流量,為了定位到是哪一個進程建立了異常的網(wǎng)絡(luò)連接,他可以綜合使用_命令與Sysinternals Suite中的_命令檢驗應(yīng)用程序的完整性。答案是( )。 netvi

9、ew、 sigcheck.exenetstat、 md5sum.exenetstat、 sigcheck.exenetview、 md5sum.exe逆向分析Android程序時首先檢查的類是( )。Application類主Activity主Service主Receiver類Android中WebView控件導(dǎo)致系統(tǒng)存在遠程命令執(zhí)行漏洞,其影響的版本是( )。4.0.3及以下的版本4.2及以下的版本4.3及以下的版本3.0及以下的版本管理員發(fā)現(xiàn)本機上存在多個webshell,之后查看日志信息,發(fā)現(xiàn)服務(wù)器本身的日志被刪除了,所以登錄WEB后臺,查看后臺日志,此時發(fā)現(xiàn)后臺有被管理員登錄的情況,且

10、有很多管理員登錄失敗的信息,之后有成功登錄后并執(zhí)行了一些操作的情況,下面最有可能是攻擊者的攻擊手段的是( )。利用SQL注入,獲取管理員的密碼,直接登錄后臺,上傳webshell直接利用SQL注入寫入一句話后,上傳webshell,獲取管理員密碼,登錄后臺利用暴力破解登錄后臺,上傳webshell利用跨站語句,竊取cookie后,利用cookie登錄,上傳webshell,竊取管理員后臺密碼登錄在很多時候,攻擊者攻擊了一臺服務(wù)器后,會留下木馬、后門等程序,來達到其能夠長久控制服務(wù)器的目的,對于達到這個目的的手段,有很多種不同的方法,其中就有在Windows下進行賬戶的隱藏,而對于管理人員,應(yīng)該

11、如何準確的判斷出系統(tǒng)是否有隱藏賬戶的存在( )。賬戶隱藏只能在命令行下隱藏賬戶,所以只需要檢查賬戶管理器上的賬戶就行賬戶隱藏可以實現(xiàn)注冊表級隱藏,只要新建用戶后,將注冊表里賬戶的鍵值刪除,這樣在命令行下和注冊表下都發(fā)現(xiàn)不了賬戶了,只能在賬戶管理器下發(fā)現(xiàn)賬戶隱藏可以分為命令行下的隱藏和注冊表級的隱藏,對于命令行下的隱藏,可以通過查看賬戶管理器上的用戶來查看以上的判斷方法都錯一句話木馬是攻擊者常用的shell語句,攻擊者也經(jīng)常用其在WEB站點中作為隱藏后門,下面的php語句不可以作為后門被隱藏在攻擊者站點的是( )。以下關(guān)于HTTP的返回狀態(tài)哪種說法是不正確的?( )。401狀態(tài)代表訪問失敗404

12、狀態(tài)代表文件不存在200狀態(tài)代表成功訪問網(wǎng)頁302狀態(tài)代表繼續(xù)使用原有地址來響應(yīng)請求下圖所示,神器mimikatz是直接讀取哪個進程來解密hash LM加密的windows登陸密碼是( )。winlogin.exeKernel.exeLsass.exeSvchost.exe請依據(jù)下圖sniffer的抓包,分析最有可能是什么攻擊行為?( )ARP欺騙暴力破解DDOS攻擊DNS域名中毒下圖最有可能使用了google hack的哪種方式搜索?( ) filetype:doc type:doc file:doc inurl:doc如下圖所示,終端服務(wù)器超出了最大允許連接數(shù),可以通過什么命令來強行登陸?

13、( )mstsc /f:IP /consolemstsc /v:IP /consolemstsc /w:IP /consolemstsc /h:IP /console不定項選擇(共50題,總分50分)風(fēng)險評估的三個要素( )。政策,結(jié)構(gòu)和技術(shù)組織,技術(shù)和信息硬件,軟件和人資產(chǎn),威脅和脆弱性電信網(wǎng)和互聯(lián)網(wǎng)中的網(wǎng)絡(luò)和業(yè)務(wù)運營商根據(jù)所制定的災(zāi)難備份及恢復(fù)策略應(yīng)做到以下哪些方面?( ) 獲取硬件、軟件、網(wǎng)絡(luò)、工作時間等方面的相應(yīng)技術(shù)支持能力建立各種完善的操作和制度建立相應(yīng)的技術(shù)支持組織定期對技術(shù)人員進行操作技能培訓(xùn)安全風(fēng)險評估中,應(yīng)評估的風(fēng)險要素包括:( )。網(wǎng)絡(luò)單元資產(chǎn)威脅脆弱性防護措施風(fēng)險殘余風(fēng)險

14、下面對風(fēng)險要素及其屬性之間的關(guān)系描述正確的是:( )。資產(chǎn)價值越大則其面臨的風(fēng)險越大風(fēng)險是由威脅引發(fā)的,資產(chǎn)面臨的威脅越多則風(fēng)險越大,并可能演變成安全事件脆弱性是未被滿足的安全需求,威脅要通過利用脆弱性來危害資產(chǎn),從而形成風(fēng)險安全措施可抵御威脅,降低安全事件的發(fā)生的可能性,并減少影響 通過風(fēng)險規(guī)避處理方法,風(fēng)險可以被消除殘余風(fēng)險應(yīng)受到密切監(jiān)視,它可能會在將來誘發(fā)新的安全事件容災(zāi)等級越高,則( )。業(yè)務(wù)恢復(fù)時間越短所需成本越高所需人員越多保護的數(shù)據(jù)越重要中華人民共和國工業(yè)和信息化部令第11號通信網(wǎng)絡(luò)安全防護管理辦法中的以下說法錯誤的是( )。 通信網(wǎng)絡(luò)運行單位按照各通信網(wǎng)絡(luò)單元遭到破壞后可能對國

15、家安全、經(jīng)濟運行、社會秩序、公眾利益的危害程度,由低到高分別劃分為一至五級,由各通信網(wǎng)絡(luò)運行單位根據(jù)自身情況進行通信網(wǎng)絡(luò)單元的劃分和分級,在自行評審三十日內(nèi),將通信網(wǎng)絡(luò)單元的劃分和定級情況向電信管理機構(gòu)備案通信網(wǎng)絡(luò)運行單位新建、改建、擴建通信網(wǎng)絡(luò)工程項目,應(yīng)當在驗收和投入使用后根據(jù)通信網(wǎng)絡(luò)工程的實際應(yīng)用需求設(shè)計、建設(shè)通信網(wǎng)絡(luò)安全保障設(shè)施,并嚴格按照設(shè)計需求進行驗收和投入使用通信網(wǎng)絡(luò)運行單位辦理通信網(wǎng)絡(luò)單元備案,應(yīng)當提交的信息包括以下內(nèi)容:a、通信網(wǎng)絡(luò)單元的名稱、級別和主要功能;b、通信網(wǎng)絡(luò)單元責(zé)任單位的名稱和聯(lián)系方式;c、通信網(wǎng)絡(luò)單元主要責(zé)任人的姓名和聯(lián)系方式;d、通信網(wǎng)絡(luò)單元的拓撲架構(gòu)、網(wǎng)絡(luò)

16、邊界、主要軟硬件型號、配置數(shù)據(jù)和關(guān)鍵設(shè)施位置;e、電信管理機構(gòu)要求提交的涉及通信網(wǎng)絡(luò)安全的其他信息三級及三級以上通信網(wǎng)絡(luò)單元應(yīng)當每年進行一次符合性測評,二級通信網(wǎng)絡(luò)單元應(yīng)當每兩年進行一次符合性測評,通信網(wǎng)絡(luò)單元的劃分和基本調(diào)整的,應(yīng)當自調(diào)整完成之日起三十日內(nèi)重新進行符合性評測三級及三級以上通信網(wǎng)絡(luò)單元應(yīng)當每年進行一次安全風(fēng)險評估,二級通信網(wǎng)絡(luò)單元應(yīng)當每兩年進行一次安全風(fēng)險評估,通信網(wǎng)絡(luò)運行單位應(yīng)當在安全風(fēng)險評估結(jié)束后三十日內(nèi),將安全風(fēng)險評估結(jié)果、隱患處理情況或者處理計劃報送通信網(wǎng)絡(luò)單元的備案機構(gòu)關(guān)于進一步開展電信網(wǎng)絡(luò)安全防護工作的實施意見(信部電2007555號)中關(guān)于安全服務(wù)機構(gòu)的選擇,以下

17、說法正確的是( )。 在中華人民共和國境內(nèi)注冊成立(港澳臺地區(qū)除外)由中國公民投資、中國法人投資或者國家投資的企事業(yè)單位(港澳臺地區(qū)除外)從事電信網(wǎng)絡(luò)安全保障服務(wù)工作二年以上、無違法記錄相關(guān)工作僅限于中國公民,法人及主要業(yè)務(wù)、技術(shù)人員無犯罪記錄具有完備的保密管理、項目管理、質(zhì)量管理、人員管理和培訓(xùn)教育等安全管理制度具有良好的金融信用記錄,三年內(nèi)無企業(yè)不良信用記錄關(guān)于開展通信網(wǎng)絡(luò)安全檢查工作的相關(guān)內(nèi)容,以下說法正確的是( )。 檢查對象原則上是個基礎(chǔ)運營企業(yè)已定級備案的2.2級及以上通信網(wǎng)絡(luò)單元檢查工作按照如下步驟進行:部署階段、自查階段、抽查階段、整改階段、總結(jié)階段工作要求如下:提高認識加強領(lǐng)

18、導(dǎo)、明確分工加強指導(dǎo)、完善制度夯實基礎(chǔ)抽查階段采取聽取匯報和委托專業(yè)安全機構(gòu)進行現(xiàn)網(wǎng)檢測(含滲透性測試)兩種方式進行關(guān)于開展通信網(wǎng)絡(luò)單元安全防護定級備案調(diào)整工作的通知(工信部保201014號)中關(guān)于已備案網(wǎng)絡(luò)單元的變更,以下說法正確的是( )。只進行信息更新的變更,應(yīng)根據(jù)本單位實際情況對備案單位基本信息進行更新,同時根據(jù)本單位網(wǎng)絡(luò)建設(shè)情況或企業(yè)內(nèi)部管理歸屬等,梳理只需進行備案信息更新的網(wǎng)絡(luò)單元只進行信息更新的變更,應(yīng)根據(jù)本單位實際情況對備案單位基本信息進行更新,同時根據(jù)本單位網(wǎng)絡(luò)建設(shè)情況或企業(yè)內(nèi)部管理歸屬等,重新梳理該系統(tǒng)的所有網(wǎng)絡(luò)單元對涉及網(wǎng)絡(luò)安全保護等級調(diào)整、網(wǎng)絡(luò)單元拆分或合并等的其他變更

19、,首先刪除相關(guān)網(wǎng)絡(luò)單元的備案信息,然后按照未備案網(wǎng)絡(luò)單元進行定級備案對涉及網(wǎng)絡(luò)安全保護等級調(diào)整、網(wǎng)絡(luò)單元拆分或合并等的其他變更,首先按照未備案網(wǎng)絡(luò)單元進行新系統(tǒng)的定級備案,然后刪除之前相關(guān)網(wǎng)絡(luò)單元的備案信息電信網(wǎng)和互聯(lián)網(wǎng)安全等級保護工作應(yīng)首先滿足電信網(wǎng)和互聯(lián)網(wǎng)安全防護工作提出的適度安全原則、標準性原則、可控性原則、完備性原則、最小影響原則以及保密性原則。在此基礎(chǔ)上,電信網(wǎng)和互聯(lián)網(wǎng)安全等級保護工作在實施過程中還應(yīng)重點遵循以下原則( )。 自主保護原則同步建設(shè)原則重點保護原則適當調(diào)整原則通信行業(yè)開展信息安全管理體系認證有利于各單位規(guī)范信息安全管理,有利于企業(yè)開拓市場,那么在通信行業(yè)信息安全管理體系

20、認證工作的管理上,以下說法正確的是( )。各基礎(chǔ)運營商確需要申請信息安全管理體系認證的,應(yīng)事前報公安機關(guān)同意后方可進行信息安全管理體系認證不應(yīng)涉及統(tǒng)一網(wǎng)絡(luò)安全防護二級(含)以上網(wǎng)元申請認證單位應(yīng)選擇國家認證認可監(jiān)督管理部門批準從事信息安全管理體系認證的認證機構(gòu)進行認證各單位要建立健全規(guī)章制度,加強對下屬機構(gòu)申請信息安全管理體系認證的安全管理,掌握下屬機構(gòu)認證情況在電信網(wǎng)和互聯(lián)網(wǎng)安全防護管理指南中,安全等級保護、安全風(fēng)險評估、災(zāi)難備份及恢復(fù)三者之間的關(guān)系是( )。 電信網(wǎng)和互聯(lián)網(wǎng)安全防護體系中的安全等級保護、安全風(fēng)險評估、災(zāi)難備份及恢復(fù)蘭者之間密切相關(guān)、互相滲透、互為補充電信網(wǎng)和互聯(lián)網(wǎng)安全防護應(yīng)

21、將安全等級保護、安全風(fēng)險評估、災(zāi)難備份及恢復(fù)工作有機結(jié)合,加強相關(guān)工作之間的整合和銜接,保證電信網(wǎng)絡(luò)安全防護工作的整體性、統(tǒng)一性和協(xié)調(diào)性電信網(wǎng)絡(luò)安全防護工作應(yīng)按照根據(jù)被保護對象的重要性進行分等級保護的思想,通過安全風(fēng)險評估的方法正確認識被保護對象存在的脆弱性和面臨的威脅,進而制定、落實和改進與安全保護等級和風(fēng)險大小相適應(yīng)的一系列管理、技術(shù)、災(zāi)難備份等安全等級保護措施,最終達到提高電信網(wǎng)絡(luò)安全保護能力和水平的目的電信網(wǎng)和互聯(lián)網(wǎng)安全等級保護、安全風(fēng)險評估和災(zāi)難備份及恢復(fù)工作應(yīng)隨著電信網(wǎng)和互聯(lián)網(wǎng)的發(fā)展變化而動態(tài)調(diào)整,適應(yīng)國家對電信網(wǎng)和互聯(lián)網(wǎng)的安全要求下列對威脅描述正確的是:( )。威脅是一種對資產(chǎn)構(gòu)

22、成潛在破壞的可能性因素,是客觀存在的。造成威脅的因素包括技術(shù)因素、環(huán)境因素和人為因素等。威脅作用形式可以是對電信網(wǎng)和互聯(lián)網(wǎng)及相關(guān)系統(tǒng)直接或間接的攻擊,在社會影響力、業(yè)務(wù)價值和可用性等方面造成損害,也可能是偶發(fā)的或蓄意的事件。威脅只有利用資產(chǎn)的脆弱性,才能構(gòu)成風(fēng)險。通常,威脅的等級的高低代表威脅出現(xiàn)的頻率的高低。下列對風(fēng)險評定和處置描述正確的是:( )。在制定風(fēng)險處置計劃時,應(yīng)優(yōu)(首)先將資產(chǎn)的風(fēng)險值與風(fēng)險閥值相比較如果現(xiàn)有安全措施已經(jīng)將資產(chǎn)風(fēng)險值降低到可接受的程度,就可以繼續(xù)保持現(xiàn)有措施選擇風(fēng)險處置計劃時,可以同時選擇降低、接受、回避、轉(zhuǎn)移一種或幾種選擇風(fēng)險處置計劃時,應(yīng)考慮風(fēng)險降低和投入的平

23、衡殘余風(fēng)險應(yīng)控制在風(fēng)險閥值以下運維階段的風(fēng)險評估應(yīng)定期執(zhí)行,當組織的業(yè)務(wù)流程、系統(tǒng)狀況發(fā)生重大變化時,也應(yīng)進行風(fēng)險評估。重大變更包括以下變更(但不限于):( )。增加新的業(yè)務(wù)/應(yīng)用或業(yè)務(wù)/應(yīng)用發(fā)生較大變更網(wǎng)絡(luò)結(jié)構(gòu)和連接狀況發(fā)生較大變更技術(shù)平臺大規(guī)模的更新系統(tǒng)擴容或改造后進行發(fā)生重大安全事件后,或基于某些運行記錄懷疑將發(fā)生重大安全事件組織結(jié)構(gòu)發(fā)生重大變動對系統(tǒng)產(chǎn)生影響對于通信網(wǎng)絡(luò)單元的定級備案工作,下列描述正確的是:( )。企業(yè)各定級對象的定級結(jié)果(含 1 至 5 級)應(yīng)由集團公司進行審核安全保護等級擬定為第 2 級及以下級別的定級對象,無需報信息產(chǎn)業(yè)部電信網(wǎng)絡(luò)安全防護專家組評審,可直接向電信監(jiān)

24、管部門進行備案安全保護等級擬定為第 2 級及以上級別的定級對象,應(yīng)由集團公司將定級報告(電子版)報送信息產(chǎn)業(yè)部電信網(wǎng)絡(luò)安全防護專家組評審當專家組評審意見與電信運營企業(yè)的意見達不成一致時,應(yīng)選擇雙方建議級別中較高的級別作為最終確定的級別,并由電信運營企業(yè)對定級報告進行相應(yīng)修訂,之后方可進行備案有關(guān)定級結(jié)果備案的描述正確的是:( )。備案工作由集團公司和省級公司進行,各需填寫一份備案單位基本情況表地市及以下公司由省級公司統(tǒng)一向當?shù)赝ㄐ殴芾砭謧浒福辉僮鳛閱为毜墓芾碇黧w另行備案每級定級對象均需填寫一份備案信息表、定級報告集團公司、各省級公司負責(zé)管理的定級對象,均由工業(yè)和信息化部負責(zé)定級備案審核針對風(fēng)

25、險評估,下列描述正確的是:( )。資產(chǎn)是具有價值的資源,是安全防護體系保護的對象,評估者可根據(jù)企業(yè)自身情況靈活地把握資產(chǎn)劃分粒度,如可將某個定級對象整體作為一個資產(chǎn)進行評估。脆弱性是資產(chǎn)本身存在的,是資產(chǎn)中存在的弱點、缺陷與不足。威脅是一種對資產(chǎn)構(gòu)成潛在破壞的可能性因素,是客觀存在的。評估者應(yīng)針對每一個資產(chǎn),對已經(jīng)采取的安全措施及其有效性進行確認,并將已經(jīng)采取的安全措施記錄下來。評估者判斷威脅利用資產(chǎn)的脆弱性導(dǎo)致安全事件發(fā)生的可能性以及安全事件一旦發(fā)生造成的資產(chǎn)損失,分析資產(chǎn)存在的安全風(fēng)險,結(jié)合已有的安全措施判斷目前的安全風(fēng)險是否在可接受的范圍內(nèi)。根據(jù)2013年的網(wǎng)絡(luò)單元安全防護檢測評分方法,

26、下列描述正確的是:( )。網(wǎng)絡(luò)單元的安全防護得分等于安全評測得分加風(fēng)險評估得分。網(wǎng)絡(luò)單元的得分=安全評測得分*60% + 風(fēng)險評估得分40%。安全評測得分和風(fēng)險評估得分的滿分為一百分。風(fēng)險評估得分采用二次扣分方法。關(guān)于安全審計目的描述正確的是( )。識別和分析未經(jīng)授權(quán)的動作或攻擊記錄用戶活動和系統(tǒng)管理將動作歸結(jié)到為其負責(zé)的實體實現(xiàn)對安全事件的應(yīng)急響應(yīng) 電信監(jiān)管部門會基于電信運營企業(yè)的風(fēng)險評估報告,結(jié)合現(xiàn)場調(diào)研,定期或不定期對電信運營企業(yè)相關(guān)工作的實施開展情況進行監(jiān)督檢查,監(jiān)督檢查內(nèi)容主要包括:( )。風(fēng)險評估實施方法是否符合國家和信息產(chǎn)業(yè)部組織制定的相關(guān)標準或?qū)嵤┲改系谌斤L(fēng)險評估服務(wù)機構(gòu)的選

27、擇是否符合有關(guān)規(guī)定評估中是否發(fā)現(xiàn)了重大漏洞或安全隱患定級對象的備案信息是否與實際情況相符其它應(yīng)當進行監(jiān)督檢查的事項通信網(wǎng)絡(luò)運行單位辦理通信網(wǎng)絡(luò)單元備案,應(yīng)當提交以下哪些信息( )。通信網(wǎng)絡(luò)單元的名稱、級別和主要功能通信網(wǎng)絡(luò)單元責(zé)任單位的名稱和聯(lián)系方式通信網(wǎng)絡(luò)單元主要負責(zé)人的姓名和聯(lián)系方式通信網(wǎng)絡(luò)單元的拓撲架構(gòu)、網(wǎng)絡(luò)邊界、主要軟硬件及型號和關(guān)鍵設(shè)施位置電信管理機構(gòu)要求提交的涉及通信網(wǎng)絡(luò)安全的其他信息按照電信王和互聯(lián)網(wǎng)安全防護系列標準,災(zāi)難備份及恢復(fù)策略的實現(xiàn)包括以下關(guān)鍵部分:( )。災(zāi)難備份技術(shù)方案的實現(xiàn)人員和技術(shù)支持能力的實現(xiàn)運行維護管理能力的實現(xiàn)災(zāi)難恢復(fù)預(yù)案的實現(xiàn)業(yè)務(wù)連續(xù)性方案的實現(xiàn)關(guān)于通信

28、行業(yè)信息安全管理體系認證管理工作,以下描述中正確的是:( )。信息安全管理體系認證是依據(jù)相關(guān)信息安全管理標準(GB/T 22080-2008/ ISOIEC 27001:2005等),對一個單位信息安全管理狀況進行評價的過程開展信息安全管理體系認證有利于各單位規(guī)范信息安全管理認證活動涉及被認證單位的內(nèi)部管理、網(wǎng)絡(luò)拓撲、關(guān)鍵設(shè)備配置、安全防護情況等信息,如果管理工作不到位,會增加信息安全風(fēng)險開展信息安全管理體系認證不利于企業(yè)開拓市場如果攻擊者利用這樣的手段運行命令:;exec master.xp_cmdshell dir c:bk.txt- ,需要具備哪些條件?請選擇如下正確的選項( )。必須獲

29、取到sa權(quán)限;必須具備系統(tǒng)管理員權(quán)限;必須能調(diào)用擴展存儲;如果是從應(yīng)用層攻擊,必須存在可注入的漏洞某管理員發(fā)現(xiàn)其服務(wù)器處理速度非常緩慢,使用netstat -an進行查看,發(fā)現(xiàn)了如圖所示的問題。請幫助管理員判斷可能發(fā)生了什么樣的攻擊? ( )。DDOS攻擊CC攻擊Sql注入攻擊Arp攻擊DNS域名欺騙以下屬于linux系統(tǒng)rootkit檢查工具的是( )。ChkrookitRkhunterWsyscheckIcesworkWebshellscan.如果你用ssh登錄發(fā)現(xiàn)history記錄了你的命令,如果你不想讓它記錄你接下來輸入的命令,以下哪個命令是正確的( )。export HISTFILE

30、=/dev/nullexport HISTSIZE=0export HISTFILESIZE=0historty -c以下那些工具可以進行sql注入攻擊( )。pangolin sqlmap Havij PwDump 黑客可以通過對網(wǎng)絡(luò)設(shè)備或主機進行欺騙攻擊, 從而通過改變數(shù)據(jù)包的原有傳輸路徑而繞過防火墻或IDS等安全防護設(shè)備,下面哪種技術(shù)無法改變數(shù)據(jù)傳輸路徑( )。ICMP重定向(ICMP redirect)IP源路由(IP source route)單播反向路徑轉(zhuǎn)發(fā)(URPF)黑洞路由(black hole route)在php腳本的mysql數(shù)據(jù)庫構(gòu)架的sql注入中,經(jīng)常用到load_f

31、ile()函數(shù),讀取文件。默認安裝情況下,如果sql注入點是root用戶權(quán)限,以下說法正確的是( )。Windows2003系統(tǒng)中可以讀取sam文件Linux系統(tǒng)中可以讀取/etc/shadow文件Linux系統(tǒng)中可以讀取/etc/passwd文件 Linux系統(tǒng)中可以讀取/etc/issue文件 如果網(wǎng)站遭受下圖所示的攻擊后,應(yīng)該采取哪些安全措施( )。 如果是windows服務(wù)器安裝安全狗軟件進行防御禁止網(wǎng)站代理訪問,盡量將網(wǎng)站做成靜態(tài)頁面,限制連接數(shù)量等數(shù)利用Session加入防刷新模式,在頁面里判斷刷新,是刷新就不讓它訪問采用CDN技術(shù) 請問下圖所示使用了哪些技術(shù)成功訪問了window

32、s的sam文件( )。字符截斷業(yè)務(wù)亂序Sql注入任意文件下載旁注在SQLServer2000中一些無用的存儲過程,這些存儲過程極容易被攻擊者利用,攻擊數(shù)據(jù)庫系統(tǒng)。下面的存儲過程哪些可以用來執(zhí)行系統(tǒng)命令或修改注冊表?( )Axp_cmdshellBxp_regwriteCxp_regdeletekeyDXp_regadd以下代碼片段可能導(dǎo)致緩沖區(qū)溢出的有哪些( )。void f(char *str)char buffer4;strcpy(buffer,str);void f(char *str)char buffer20;buffer0=0;strcat (buffer,str)void f(c

33、har *str)char buffer20;strncpy(buffer,str,19);void f(char *str)char buffer20;memcpy(buffer,str,strlen(str);移動應(yīng)用開發(fā)可以使用( )技術(shù)增強應(yīng)用安全 。應(yīng)用TSL/SSL對應(yīng)用代碼進行簽名本地加密存儲敏感信息進行代碼混淆近年來,php的框架越來越多,例如discuz、phpcms等,而烏云等很多白帽子的網(wǎng)站,也經(jīng)常公布這些框架的漏洞,其中有一項為本地文件包含的漏洞,下列說法正確的是( )。本地文件包含只是php語言特有的本地文件包含可以用來隱藏webshell如果include()的一個

34、參數(shù),是通過客戶端傳遞進來的,很可能存在本地包含的漏洞本地文件包含的文件,只要是txt的文件,就算里面有惡意代碼,也不會影響站點管理員在WEB后臺查看日志,發(fā)現(xiàn)自己的WEB管理員賬戶有異常操作,但是沒有看到有異常登錄的情況,并且日志沒有被刪除的痕跡,該管理員可能遭受的攻擊是( )。SQL注入跨站攻擊目錄遍歷CSRF攻擊暴力破解一臺Linux服務(wù)器,如果被攻擊了,管理人員通常會查看相應(yīng)的日志來確定一些行為,以下管理員查看一些日志文件,想得到相應(yīng)的信息,做法錯誤的是( )。有/var/log/cron日志,可以查看cron進程開始的每一個工作的記錄如果想知道登錄失敗的記錄,可以查看/var/log

35、/wtmp日志,不過要使用last命令查看,因為該日志是二進制的文件如果想知道SSHD的所有信息的記錄,以及其失敗登錄的信息,可以查看/var/log/secure日志文件/var/log/faillog、/var/log/secure、/var/log/lastlog這些日志文件,都會記錄一些用戶登錄的信息在Windows服務(wù)器中,有一種提權(quán)方法可以利用開機啟動進行提權(quán),也就是在管理員的啟動目錄下,放入一些程序或其他批處理的工具,從而就可以導(dǎo)致管理員重啟登陸后,直接執(zhí)行啟動項的程序,但是這個提權(quán)必須要保證攻擊者對管理員的啟動目錄有可寫的權(quán)限,否則是沒有辦法實現(xiàn)的,而在Windows中有NTF

36、S和FAT分區(qū),其中NTFS比FAT分區(qū)安全,原因就是NTFS可以對一個文件針對不同的用戶設(shè)置不同的權(quán)限,以下對于NTFS和FAT的說法正確的是( )。NTFS權(quán)限只影響網(wǎng)絡(luò)訪問者但不影響本地訪問者FAT和NTFS之間必須要經(jīng)過格式化,才能互相轉(zhuǎn)換即使一個普通用戶在NTFS分區(qū)中建立了一個文件夾,并設(shè)置只對自己賬戶可讀寫,管理員也可以通過奪權(quán)的操作,將權(quán)限奪取過來NTFS分區(qū)的權(quán)限可以配置給用戶或組,不同用戶或組對同一個文件或文件夾可以有不同的權(quán)限ORACLE的提權(quán)一直很受重視,但是很多ORACLE的提權(quán)腳本都需要有高權(quán)限的條件下才能成功,除了對一些自定義的數(shù)據(jù)庫用戶的權(quán)限的設(shè)置非常重要之外,

37、管理人員還需要對數(shù)據(jù)庫自身賬戶的權(quán)限有一些認知,下面對于ORACLE的用戶的權(quán)限說法正確的是( )。如果ORACLE數(shù)據(jù)庫設(shè)置了允許操作系統(tǒng)的身份進行登錄,可以直接以SYS用戶直接登錄使用,所以SYS用戶的權(quán)限不會很高,至少沒有DBA權(quán)限攻擊者如果獲取了SYSTEM的用戶密碼,提權(quán)的腳本基本都執(zhí)行,所以SYSTEM用戶具有DBA權(quán)限SYSTEM是ORACLE數(shù)據(jù)庫中權(quán)限最高的賬戶,因為其具有DBA的權(quán)限SYS用戶與SYSTEM用戶相比,不具有DBA權(quán)限,但是有SYSDBA的權(quán)限如果一臺WEB服務(wù)器,開發(fā)人員在開發(fā)的時候沒有考慮到解析漏洞的存在,對上傳的文件的后綴進行了黑名單檢測,禁止上傳“ht

38、ml,htm,php,php2,php3,php4,php5,phtml,pwml,inc,asp,aspx,ascx,jsp,cfm,cfc,pl,bat,exe,com,dll,vbs,js,reg,cgi,htaccess,asis”,假設(shè)如果一臺服務(wù)器存在解析漏洞,以下可以繞過檢測,得到一個webshell的是( )。IIS6.0的aspx的服務(wù)器,上傳1.asp;.txtIIS7.5的php惡意軟件攻擊服務(wù)器時,有與一些共享進程或自創(chuàng)建一些進程,所以管理人員需要了解一些基本的進程信息,以下關(guān)于這些進程說法正確的是( )。svchost.exe屬于共享進程,很多病毒或木馬可能會利用其進

39、行啟動spoolsv.exe用戶Windows打印機任務(wù)發(fā)送給本地打印機,緩存打印數(shù)據(jù)等,會隨著系統(tǒng)的啟動啟動,它也有可能是木馬lsass.exe是一個系統(tǒng)進程,用戶微軟Windows系統(tǒng)的安全機制,它用于本地安全和登錄策略,但其也可能是Windang.worm等病毒蠕蟲創(chuàng)建的,所以如果發(fā)現(xiàn)系統(tǒng)下有兩個lsass.exe,則說明很可能中毒了csrss.exe是W32.Netsky.ABmm的等病毒創(chuàng)建的,并且不是系統(tǒng)進程,所以看到其要馬上刪除Mysql雖然自身不支持執(zhí)行系統(tǒng)命令,但是卻能夠自定義函數(shù),攻擊者通過這個特性能夠?qū)崿F(xiàn)利用Mysql提升自己的權(quán)限,管理人員做了如下的一些安全設(shè)置,其中有

40、效的是( )。給Mysql降權(quán),不給于管理員權(quán)限的用戶運行root采用強密碼,且其他應(yīng)用使用Mysql時,不使用root權(quán)限進行連接由于Mysql提權(quán),需要寫入或上傳udf文件,Windows中的udf為dll文件,而dll文件如果放在WINNT/SYSTEM32/目錄下就會被加載,對于5.5.14的Mysql數(shù)據(jù)庫,直接限制Mysql對/WINNT/SYSTEM32/目錄可寫WEB用戶使用root權(quán)限連接,在Windows的防火墻上做限制,不允許其他服務(wù)器連接Mysql一個WEB站點的管理員,在自己的網(wǎng)站的后臺,發(fā)現(xiàn)了突然多了一個管理員的賬戶,之后查看日期和創(chuàng)建者,發(fā)現(xiàn)創(chuàng)建者是自己,且那天自

41、己確實登錄過,但是卻沒有執(zhí)行過此操作,之后查看了一下后臺登錄失敗的錯誤記錄,發(fā)現(xiàn)之前有過自己賬戶登錄失敗的記錄,但錯誤次數(shù)不超過10次,且之后就沒有記錄了,并且自己的口令應(yīng)該是強口令,且WEB站點是站庫分離的,下面的攻擊方式基本可以排除的是( )。本地文件包含SQL注入目錄遍歷CSRF攻擊暴力破解一臺Linux系統(tǒng)管理員,發(fā)現(xiàn)自己維護的Linux系統(tǒng)上不停的向外發(fā)數(shù)據(jù)包,之后登錄上去發(fā)現(xiàn)是一個未知程序發(fā)送的數(shù)據(jù)包,之后發(fā)現(xiàn)為root用戶啟動的,之后查看了最近的登錄日志,發(fā)現(xiàn)有幾個可疑的IP登錄過,但是本Linux服務(wù)器之前已經(jīng)配置過了ssh登錄白名單(/etc/hosts.allow ),這些

42、IP地址應(yīng)該不在上面,之后查看配置文件,發(fā)現(xiàn)這些IP已經(jīng)添加到了白名單中,以下管理員的推測合理的是( )。服務(wù)器上有FTP服務(wù),可能是攻擊者通過FTP服務(wù)登錄后修改的配置文件服務(wù)器上有telnet服務(wù),可能是攻擊者通過telnet登錄到服務(wù)器上,修改的配置文件內(nèi)網(wǎng)一臺白名單服務(wù)器被攻擊了,攻擊者通過其作為跳板進行攻擊該臺服務(wù)器服務(wù)器普通用戶的WEB應(yīng)用,攻擊者通過上傳webshell,直接對配置文件進行修改攻擊者攻擊一臺服務(wù)器,通常會有清除痕跡的操作,對于管理人員來說,了解一些日志的信息又處于對一些問題的判斷,以下對于日志文件的說法正確的是( )。apache的access.log日志默認每天

43、一個日志文件攻擊者要刪除IIS日志的話,最好需要停止Eventlog服務(wù)對于IIS日志的清除,有工具可以選擇IP刪除Windows2003的安全日志,不能夠記錄遠程登錄計算機的IPWEB站點的安全不僅僅表現(xiàn)對攻擊的防護,同時也需要對數(shù)據(jù)的防護,而對數(shù)據(jù)的防護除了對數(shù)據(jù)進行加密存儲,還需要考慮一些業(yè)務(wù)邏輯的漏洞,及越權(quán)行為的發(fā)生,以下為開發(fā)人員的設(shè)計思路,合理的是( )。開發(fā)人員設(shè)計信息的查詢的權(quán)限認證時,在服務(wù)端首先對用戶登錄的用戶和密碼進行驗證,并且在給予的session中,插入了當前用戶的用戶名和權(quán)限標記,之后服務(wù)端會通過session中的用戶名和權(quán)限來識別該用戶是否有權(quán)限訪問的信息開發(fā)人

44、員設(shè)計賬單的查詢,首先會驗證該用戶是否成功的登錄了,然后根據(jù)用戶提供的ID號進行權(quán)限驗證后查詢開發(fā)人員設(shè)計付款或積分兌換環(huán)節(jié),首先認證當前用戶是否登錄,然后根據(jù)用戶的身份發(fā)送短信驗證,需要用戶同時輸入短信認證和交易密碼,之后比較session與用戶使用的賬戶是否匹配開發(fā)人員設(shè)計了移動客戶端的賬單查詢,且通過移動客戶端查詢的只能查詢本機的賬單,因為客戶端發(fā)送請求時會自動攜帶當前的ID號,且在客戶端上不會有修改的地方,所以服務(wù)端只需要接收ID號,然后回復(fù)信息給用戶就行了很多的惡意軟件,例如木馬和后門,特性為更好的隱藏自己,所以對于管理人員來說,要找出一個惡意程序并不是一件簡單的事,就算有經(jīng)驗的管理

45、人員也會使用一些工具來幫助自己找出惡意程序,下面哪幾組工具都可以檢測后門或木馬程序( )。Autoruns、Filemon、psexecwce、IceSword、procexpWsyscheck、PowerTool、TcpviewDiskView、ZoomIt、Regmon在Linux/UNIX系統(tǒng),root用戶的權(quán)限通常都是最高的,如果被攻擊者直接獲取到了root用戶的權(quán)限,那么對系統(tǒng)來說是一個災(zāi)難,所以對于Linux/UNIX系統(tǒng)來說,都會禁止root用戶的遠程登錄,這樣可以簡單的保護root用戶不會被攻擊者使用暴力猜解方式得到,以下哪些文件可以禁止root用戶的遠程登錄( )。/etc/

46、security/user/etc/default/login/etc/ssh/sshd_config/etc/default/passwd 判斷(共30題,總分15分)安全脆弱性是產(chǎn)生安全事件的外因。 ( )二級域名服務(wù)結(jié)構(gòu)、二級網(wǎng)站發(fā)生域名安全事件由涉事單位自行處置。 ( )在確定定級對象的社會影響力等級時,先確定對社會秩序、經(jīng)濟運行和公共利益的損害程度,再確定國家安全的損害程度。 ( )網(wǎng)絡(luò)單元資產(chǎn)中存在的弱點、缺陷與不足,可能直接對網(wǎng)絡(luò)單元系統(tǒng)資產(chǎn)造成危害,可能被網(wǎng)絡(luò)單元系統(tǒng)的威脅所利用從而危害網(wǎng)絡(luò)單元系統(tǒng)資產(chǎn)的安全。 ( )在電信網(wǎng)和互聯(lián)網(wǎng)及相關(guān)系統(tǒng)實現(xiàn)階段的風(fēng)險評估需要根據(jù)啟動階段

47、所明確的運行環(huán)境、資產(chǎn)重要程度等,在建設(shè)方案中提出安全功能需求,并對安全功能符合性進行判斷,作為采購過程風(fēng)險控制的依據(jù)。 ( )電信網(wǎng)絡(luò)具有全程全網(wǎng)的特點,落實保護措施必須要對整個網(wǎng)絡(luò)統(tǒng)籌兼顧。因此,按照“誰主管、誰負責(zé)”原則,電信網(wǎng)絡(luò)的安全等級保護工作要按照國家制定的有關(guān)標準和要求,由當?shù)赝ㄐ殴芾聿块T統(tǒng)一部署實施,并進行監(jiān)督、檢查和指導(dǎo)。 ( )公安機關(guān)可根據(jù)工作需要,直接針對所有電信網(wǎng)絡(luò)與系統(tǒng)開展獨立的信息安全等級保護檢查工作。 ( )此前的2013年8月25日,國家域名解析節(jié)點受到拒絕服務(wù)攻擊,影響了以.CN為根域名的部分網(wǎng)站的正常訪問等級。應(yīng)該定義為三級預(yù)警級別的網(wǎng)絡(luò)安全事件 。 (

48、)安全風(fēng)險評估包括評估準備、資產(chǎn)識別、脆弱性識別、威脅識別、已有安全措施的確認、風(fēng)險分析以及安全加固等步驟。 ( ) 對于安全保護等級擬定為第2級及以下級別的定級對象,無需報告信息產(chǎn)業(yè)部電信網(wǎng)絡(luò)安全防護專家組評審。 ( ) 信息風(fēng)險管理是指標識和評估風(fēng)險、將風(fēng)險降低至最低級別、并實施適當機制予以維護的過程。 ( ) 電信網(wǎng)和互聯(lián)網(wǎng)安全等級保護工作可以實現(xiàn)對電信網(wǎng)和互聯(lián)網(wǎng)及相關(guān)系統(tǒng)完全保護的目的。 ( )備案單位基本信息表中“安全防護工作負責(zé)人”應(yīng)是本單位主管領(lǐng)導(dǎo)。 ( ) 風(fēng)險評估既要對評估對象符合安全等級保護標準要求的程度進行評估,也要對評估對象所面臨的安全風(fēng)險進行評估。 ( ) 災(zāi)難恢復(fù)工

49、作需求分析階段的任務(wù)包括業(yè)務(wù)影響性分析、制定策略、制定恢復(fù)目標、風(fēng)險分析。 ( ) Linux下使用chattr +i filename將使文件屬性變?yōu)槌齬oot和屬主外任何用戶無法修改。 ( )HTTPS會話由于使用了SSL,無法進行會話劫持或者中間人攻擊。 ( )如果mysqld是以普通帳戶mysql運行,那么攻擊者通過MySQL自身的漏洞遠程溢出攻擊后獲得是mysql賬戶權(quán)限,如果mysql以root帳號權(quán)限運行,攻擊者則可獲得系統(tǒng)root超級用戶權(quán)限,完全控制系統(tǒng)。 ( )安全管理員經(jīng)常使用L0phtCrack對Windows帳號強度進行審核,而黑客也可以利用L0phtCrack監(jiān)聽網(wǎng)

50、絡(luò)上傳輸?shù)陌艽a的會話包,然后對其進行字典攻擊。 ( ) Unix用戶即使使用了同樣口令,用salt加密的hash也將有所不同。 ( )IIS,APache,Nginx等Web服務(wù)器都存在解析漏洞。 ( ) 手機瀏覽器比PC瀏覽器更容易被竊取cookie信息,原因之一是沒有httponly。 ( )在一個URL的參數(shù)值后添加了一個單引號,只要出現(xiàn)錯誤信息,就說明一定存在SQL注入。 ( )攻擊者想要清除攻擊痕跡,對于曾經(jīng)添加登錄過的用戶帳號僅是通過net命令或用戶管理程序刪除的。 ( )AIDE是高級入侵檢測環(huán)境,本身是一個入侵檢測工具,主要功能是檢測主機是否有后門。 ( )TCP FIN掃描可以掃描WindowNT、UNIX等操作系統(tǒng)。 ( )在WEB安全中,對于SQL注入的防護,最好的方法是采用參數(shù)化查詢的方式。 ( )在SQL Server中,攻擊者可以通過xp_cmdshell等擴展存儲來執(zhí)行系統(tǒng)命令,管理員只需要將這些擴展存儲禁用即可。 ( )一個外部

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論