技術(shù)部分-通信網(wǎng)絡(luò)安全培訓(xùn)試題_第1頁
技術(shù)部分-通信網(wǎng)絡(luò)安全培訓(xùn)試題_第2頁
技術(shù)部分-通信網(wǎng)絡(luò)安全培訓(xùn)試題_第3頁
技術(shù)部分-通信網(wǎng)絡(luò)安全培訓(xùn)試題_第4頁
技術(shù)部分-通信網(wǎng)絡(luò)安全培訓(xùn)試題_第5頁
已閱讀5頁,還剩3頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

./通信網(wǎng)絡(luò)安全培訓(xùn)試題單選<80題>SQLServer可能被執(zhí)行系統(tǒng)命令的說確的是〔d主要是利用xp_cmdshell方法執(zhí)行系統(tǒng)命令,所以最好的方法就是將它禁用了MSSQL2005默認(rèn)啟用了xp_cmdshellMSSQL2000只需要將xp_cmdshell的擴(kuò)展存儲過程刪除,就不會被執(zhí)行了MSSQL執(zhí)行系統(tǒng)命令主要是要有sysadmin權(quán)限和系統(tǒng)管理員權(quán)限用戶發(fā)現(xiàn)自己的賬戶在Administrators組,所以一定對系統(tǒng)進(jìn)行什么操作〔d建立用戶修改文件權(quán)限修改任意用戶的密碼以上都錯下面說確的是〔dPrintSpooler服務(wù)沒有安全威脅SNMPService服務(wù)最好開啟TCP/IPNetBIOSHelper服務(wù)器最好開啟DHCPClient最好關(guān)閉DNS域名劫持的說法錯誤是〔dDNS劫持通過某些手段取得某域名的解析記錄控制權(quán),進(jìn)而修改此域名的解析結(jié)果,導(dǎo)致對該域名的訪問由原IP地址轉(zhuǎn)入到修改后的指定IPDNS劫持通過篡改DNS服務(wù)器上的數(shù)據(jù)返回給用戶一個錯誤的查詢結(jié)果來實(shí)現(xiàn)的對于DNS劫持,可以采用使用國外公認(rèn)的DNS服務(wù)器解決DNS劫持是一種讓一般用戶由于得到虛假目標(biāo)主機(jī)IP而不能與其通信的方法很多webshell上面有mysql的提權(quán)、sqlserver的提權(quán),但沒有oracle的提權(quán),下面說確的是〔coracle不支持通過webshell提權(quán)oracle大都提權(quán)是通過java來實(shí)現(xiàn)的,所以webshell無法實(shí)現(xiàn)oracle可以通過webshell提權(quán),只是沒有空開如果要用oracle進(jìn)行提權(quán)的話,只能通過端口轉(zhuǎn)發(fā),之后通過sqlplus連接進(jìn)行提權(quán)Dnswalk通過〔c實(shí)現(xiàn)查詢整個IP地址段信息,以及獲取目標(biāo)DNS服務(wù)器中存儲的相關(guān)主機(jī)名DNS遞歸查詢DNS非遞歸查詢DNS區(qū)域傳送DNS欺騙下列對緩沖區(qū)溢出的描述錯誤的是〔a緩沖區(qū)溢出只存在于C語言中,其他語言并不存在。緩沖區(qū)溢出的結(jié)果通常都是覆蓋堆棧數(shù)據(jù),控制EIP寄存器。緩沖區(qū)溢出除了能導(dǎo)致棧溢出,還能導(dǎo)致堆溢出。strcpy、memcpy這兩個函數(shù)的錯誤使用,通常都是導(dǎo)致緩沖區(qū)溢出的罪魁禍?zhǔn)滓韵聦ML注入描述正確的是〔aXML注入只是通過注入的方式,將數(shù)據(jù)插入到XML中存儲,不能調(diào)用一些系統(tǒng)的命令XML注入存在的前提條件是,輸入必須可控,且程序拼湊了數(shù)據(jù)XML的防護(hù)只需要將用戶輸入的特殊字符轉(zhuǎn)義過濾特殊的情況下,可以利用XML注入讀取系統(tǒng)的一些文件容對于oracle采用默認(rèn)安裝時,他的監(jiān)聽口默認(rèn)是無需密碼就可以直接監(jiān)聽的,由此引發(fā)了很多不安全的行為,如何為listen設(shè)置密碼〔b在%ORACLE_HOME%\network\admin\listener.ora文件中進(jìn)行配置在命令行下執(zhí)行%ORACLE_HOME%/bin/lsnrctl程序進(jìn)行修改使用sqlplus登錄system用戶后,進(jìn)行修改以上都不正確默認(rèn)在WINDOWS上安裝ORACLE之后,沒有進(jìn)行任何的安全配置,攻擊者登錄了本機(jī)后,使用哪個命令,可以不需要用戶名和密碼就可以直接登錄oracle〔asqlplus"/assysdba"sqlplus"/assystem"sqlplus"/assys"以上都不對netuser命令說確的是〔c一定要管理員權(quán)限才能使用普通用戶無法使用該命令默認(rèn)的Guest用戶就可以使用該命令以上都不對管理員發(fā)現(xiàn)本機(jī)上存在多個webshell,之后查看日志信息,發(fā)現(xiàn)服務(wù)器本身的日志被刪除了,所以登錄WEB后臺,查看后臺日志,此時發(fā)現(xiàn)后臺有被管理員登錄的情況,且有很多管理員登錄失敗的信息,之后有成功登錄后并執(zhí)行了一些操作的情況,下面可能是攻擊者的攻擊手段的是〔c利用SQL注入,獲取管理員的密碼,直接登錄后臺,上傳webshell直接利用SQL注入寫入一句話后,上傳webshell,獲取管理員密碼,登錄后臺利用暴力破解登錄后臺,上傳webshell利用跨站語句,竊取cookie后,利用cookie登錄,上傳webshell,竊取管理員后臺密碼登錄關(guān)于autorun.inf下列說確的是〔d這是一個正常文件,每個磁盤驅(qū)動器下都存在這樣的文件這就是一個普通的配置文件,惡意程序無法通過它進(jìn)行傳播它只能硬盤或者U盤中使用,Win95時代的磁盤由于太過古老過于無法使用通過配置這個文件,可以啟動一種惡意程序,很多公共機(jī)房都存在這樣的惡意程序攻擊者入侵一臺服務(wù)器后,想知道管理員曾經(jīng)執(zhí)行過的一些命令,可以查看什么文件〔a/root/.bash_history/var/log/btmp/etc/passwd/etc/sysctl.conf對于DNS的防護(hù)加固時,修改限制授權(quán)域查詢的配置文件是〔a/etc/bind/named.conf/etc/bind/named.conf.optionsdb.local/etc/bind/named.conf.locacron服務(wù)說法錯誤的是〔ccron服務(wù)提供crontab命令來設(shè)定cron服務(wù)的crontab–r刪除某個用戶的cron服務(wù)Cron是Linux的置服務(wù),所以它默認(rèn)是自動啟動的cron是一個linux下的定時執(zhí)行工具,可以在無需人工干預(yù)的情況下運(yùn)行作業(yè)跨站一般分為存儲型跨站、反射型跨站、DOM型跨站,以下對于跨站的描述錯誤的是〔c從安全的角度來看,存儲型的跨站比反射型跨站危害要更大基于DOM的跨站點(diǎn)腳本漏洞可以在許多情況下執(zhí)行,不需要服務(wù)器確定哪些需要執(zhí)行對于跨站腳本的防護(hù),安全人員建議對輸出的語句進(jìn)行編碼,所以只要對所有輸出的語句進(jìn)行HTML編碼就好了如果用戶想服務(wù)器提交了<script>alert</xss/></script>的javascript腳本,之后服務(wù)器返回的頁面執(zhí)行了該語句,那這個基本可以判斷存在跨站漏洞struts2的任意代碼執(zhí)行,在國引起了很多問題,下面對于代碼執(zhí)行漏洞說法錯誤的是〔d代碼執(zhí)行是通過web語句執(zhí)行一些os命令代碼執(zhí)行的防護(hù)中,可以利用"白"和"黑"的方式來清除url和表單中的無效字符代碼執(zhí)行的防護(hù)需要特別注意幾個函數(shù),例如system等攻擊者可以利用代碼執(zhí)行執(zhí)行任意命令,而與WEB應(yīng)用本身權(quán)限無關(guān)對于解密工具john說確的是〔d不管密碼多復(fù)雜,john都一定能夠解出來john只對shadow文件有效能被john解出來的一定是弱口令john能否破解密碼主要還是靠字典關(guān)于svchost下列說法錯誤的是〔b這是一個共享進(jìn)程,本身不提供任何服務(wù),別的服務(wù)在這里啟動Svchost并不是系統(tǒng)的程序,如果在進(jìn)程列表中看到它的存在,要毫不猶豫的殺掉RasAuto服務(wù)的啟動參數(shù)為:svchost.exe–knetsvcs由于默認(rèn)系統(tǒng)會運(yùn)行很多服務(wù),所以在進(jìn)程列表中會看到很多這個程序多選<120題>Linux中Shadow文件說確的是〔bc所有加密算法的密碼域都三部分組成當(dāng)使用MD5hash算法時,就算同一個密碼,得到的hash也不一樣使用DES加密時,只能識別8位密碼在密碼域的三部分組成中,一般id域上是5的時候,為sha512進(jìn)行的加密DNS緩存投毒說確的是〔abcdDNS緩存投毒攻擊者欺騙DNS服務(wù)器相信偽造的DNS響應(yīng)的真實(shí)性DNS緩存投毒的目的是將依賴于此DNS服務(wù)器的受害者重定向到其他的地址防護(hù)DNS緩存投毒可以強(qiáng)制服務(wù)器檢查其他非權(quán)威的服務(wù)器轉(zhuǎn)發(fā)的DNS響應(yīng)信息,并丟棄任何返回的與最初的查詢不相關(guān)DNS響應(yīng)記錄DNS緩存投毒常用于釣魚攻擊下面那些攻擊,可以使攻擊者獲取后臺的權(quán)限〔abcSQL注入跨站攻擊CSRF攻擊目錄遍歷關(guān)于整數(shù)溢出下列說確的是〔abd對整數(shù)的操作要格外注意,加和乘的結(jié)果不一定使整數(shù)變大,減和除也不一定使整數(shù)變小memcpy和strncpy的長度參數(shù)都是無符號整數(shù),如果錯誤的代入有符號整數(shù),很有可能會導(dǎo)致溢出。整數(shù)溢出僅是數(shù)字計算的錯誤,并不會引發(fā)代碼執(zhí)行。整數(shù)溢出的漏洞同CPU的寄存器位數(shù)有關(guān),所以相同的代碼在不同的CPU中可能會出現(xiàn)不同的結(jié)果。移動應(yīng)用開發(fā)可以使用〔abcd技術(shù)保證應(yīng)用安全應(yīng)用TSL/SSL對應(yīng)用代碼進(jìn)行簽名本地加密存儲敏感信息進(jìn)行代碼混淆跨站漏洞可以造成哪些危害〔abcde釣魚攻擊竊取cookie掛馬網(wǎng)端口掃描拒絕服務(wù)攻擊下面那些防護(hù)手段,對SQL注入有效〔acde使用存儲過程加入token值檢查數(shù)據(jù)類型,并使用安全函數(shù)過濾特殊字符和語句使用WAF進(jìn)行防御對于賬戶數(shù)據(jù)庫SAM文件,描述正確的是〔abc安全賬號管理器的具體表現(xiàn)就是%SystemRoot%\system32\config\sam文件所有2K03/2k/NT用戶的登錄名及口令等相關(guān)信息都會保存在這個文件中sam文件類似于unix系統(tǒng)中的shadow文件,都記錄了賬戶密碼等信息SAM文件的容,正常情況下僅對administrator用戶可讀寫以下對于oracle的表,說確的是〔bcd新建用戶想要使用user表空間,需要分配user表空間權(quán)限新建用戶默認(rèn)使用temp表空間表空間保存用戶創(chuàng)建的任何模式對象劃分表空間時,需要一個臨時表空間和一個數(shù)據(jù)表空間chmod的說確的是〔abcd可以給予文件執(zhí)行的權(quán)限普通用戶也可以使用chmod后面可以使用數(shù)字表示權(quán)限chmod是修改文件讀寫執(zhí)行屬性CRLF是回車換行,在注入漏洞中,有一種攻擊是CRLF攻擊,而他的預(yù)防方法也很簡單,只需要注意回車換行兩個字符在實(shí)際的應(yīng)用中單獨(dú)的回車換行兩個字符的危害有限,所以常常與其他的漏洞結(jié)合起來使用,除了本身的CRLF注入漏洞之外,CRLF還能應(yīng)用于以下哪些攻擊中〔abcd代碼注入SQL注入跨站漏洞XML注入近年來,php的框架原來越多,例如discuz、phpcms等,而烏云等很多白帽子的,也經(jīng)常公布這些框架的漏洞,其中有一項為本地文件包含的漏洞,下列說確的是〔bc本地文件包含只是php語言特有的本地文件包含可以用來隱藏后門如果include<>的一個參數(shù),是通過客戶端傳遞進(jìn)來的,很可能存在本地包含的漏洞本地文件包含的文件,只要是jpg的文件,就算里面有惡意代碼,也不會影響站點(diǎn)在WEB服務(wù)器上上傳webshell,有時會要用到解析漏洞,以下是攻擊者在相應(yīng)的web服務(wù)器上,上傳的文件名字,有可能利用成功的是〔假設(shè)服務(wù)器的解析漏洞存在〔bdIIS7.5服務(wù)器,在asp.asp目錄下上傳了1.jpg文件IIS6.0服務(wù)器,上傳了1.asp;%00.jpg文件下面那些工具可以快速檢測出克隆賬戶〔acMtprocexp.exeLP_Check.exepskill.exe下面那些工具可以讀取SAM的hash值〔acwce.exepspasswd.exepwdump.exeLP_Check.exepslist.exe下列Windows下日志默認(rèn)存放位置正確的是〔abdWindows日志文件默認(rèn)位置是"%systemroot%\system32\config應(yīng)用程序日志文件:%systemroot%\system32\config\AppEvent.EVT安全日志文件:%systemroot%\system32\config\SysEvent.EVTFTP連接日志和HTTPD事務(wù)日志:%systemroot%\system32\LogFiles\系統(tǒng)日志文件:%systemroot%\system32\config\SecEvent.EVT在OWASPTOP10中,有一個漏洞"安全設(shè)置錯誤",該漏洞可能存在的位置是〔abcdtomcat服務(wù)器,默認(rèn)使用了manager的用戶密碼,而沒有修改一個用戶在提交信息的時候,添加了一些特殊字符,服務(wù)器直接返回詳細(xì)的500錯誤開發(fā)人員在開發(fā)Struts2框架的時候,啟用了開啟模式,之后直接部署到了生產(chǎn)網(wǎng)絡(luò)中,而沒有關(guān)閉該模式服務(wù)器為了保證穩(wěn)定性,沒有對最新的版本進(jìn)行升級,以及對很多高危漏洞沒有進(jìn)行修復(fù)管理員查看WEB日志的時候,發(fā)現(xiàn)自己的管理員賬戶有異常登錄的情況,并且有很多非法的操作,所以管理員認(rèn)為自己的賬戶信息被人竊取了,以下可能是攻擊者使用的手段是〔aeSQL注入文件包含目錄遍歷CSRF攻擊暴力破解管理員在WEB后臺查看日志,發(fā)現(xiàn)自己的管理員賬戶有異常操作,但是沒有看到有異常登錄的情況,并且日志沒有被刪除的痕跡,該管理員可能遭受的攻擊是〔bdSQL注入跨站攻擊目錄遍歷CSRF攻擊暴力破解對于一個站點(diǎn)是否存在SQL注入的判斷,正確的是〔abc可以使用單引號查詢來判斷可以使用"or1=1"方法來判斷可以使用在參數(shù)后面加入一些特殊字符來判斷可以直接修改參數(shù)的具體數(shù)據(jù),修改參數(shù)值為一個不存在的數(shù)值來判斷下面關(guān)于Windows日志說確的是〔abd應(yīng)用程序日志記錄用戶應(yīng)用程序的活動情況安全性日志記錄系統(tǒng)使用的登陸進(jìn)程、特權(quán)使用、安全審核以及審核結(jié)果某時刻某用戶更改了審核策略可以在系統(tǒng)日志記錄下查看某時刻防火墻被關(guān)閉可以再應(yīng)用程序日志記錄中查看下面對于DNS域名解釋正確的是〔abcd樹中任何一個節(jié)點(diǎn)的完整域名都是從該節(jié)點(diǎn)到根的路徑上所有節(jié)點(diǎn)標(biāo)號的順序連接DNS要求兄弟節(jié)點(diǎn)要有不同的標(biāo)號DNS域名實(shí)際上是以分隔符"."和根的空標(biāo)號結(jié)束的DNS的分布式數(shù)據(jù)庫是以域名為索引的提權(quán)一直是攻擊者的攻擊的一個亮點(diǎn),對于不同的應(yīng)用和服務(wù),都有著不同的手段進(jìn)行提權(quán),而對于很多Windows的服務(wù)器,攻擊者入侵成功后,可能回去尋找一個Serv-U的FTP服務(wù),并且通過它來提權(quán),下面那些選項會影響Serv-U提權(quán)〔abcdServ-U不是管理員權(quán)限啟動禁止普通用戶對Serv-U的目錄進(jìn)行讀寫操作禁止FTP的用戶最高權(quán)限為系統(tǒng)管理員權(quán)限cmd.exe、net.exe等系統(tǒng)命令禁止執(zhí)行對于Windows中的數(shù)據(jù)庫SQLServer而言,由于其的一些特點(diǎn),導(dǎo)致攻擊者甚至很多webshell都添加了利用SQLServer來提權(quán)的功能,以下對于該特性說確的是〔acSQLServer的xp_cmdshell執(zhí)行系統(tǒng)命令需要sysadmin支持只要想辦法讓SQLServer不能調(diào)用xp_cmdshell來執(zhí)行系統(tǒng)命令,就算攻擊者知道了sa的用戶口令,也無法提權(quán)成功對于攻擊者來說,知道sqlserver是2000還是2005、2008的版本很重要,因?yàn)閱⒂脁p_cmdshell的命令不一樣sqlserver2000中可以直接刪除xp_cmdshell擴(kuò)展過程,所以sqlserver2005也可以直接刪除xp_cmdshellSSH的認(rèn)證方式包括〔abcpassword認(rèn)證publickey認(rèn)證password-publickey認(rèn)證host認(rèn)證下面針對于各種應(yīng)用的提權(quán)方確的是〔abcdMysql利用支持自定義函數(shù),上傳udf.dll文件后,執(zhí)行系統(tǒng)命令MSSQL利用xp_cmdshell的擴(kuò)展過程,直接執(zhí)行系統(tǒng)命令Serv-U利用默認(rèn)的管理員密碼和管理端口,建立可以執(zhí)行系統(tǒng)命令的用戶,從而進(jìn)行提權(quán)pcAnyWhere通過破解其用戶名和密碼登錄對于系統(tǒng)日志syslog的說確的是〔ab配置文件時/etc/syslog.conf攻擊者可以通過查看syslog.conf知道系統(tǒng)的日志存儲情況攻擊者如果通過WEB入侵,想刪除日志的和痕跡的話,只需要刪除syslog里配置的日志文件就行了/var/log/messages的日志記錄不在該配置文件中配置Msql的提權(quán),通常是利用Mysql來執(zhí)行一些系統(tǒng)的命令,以下對Mysql做的一些安全設(shè)置有效的是〔ab給Mysql降權(quán),不給于管理員權(quán)限的用戶運(yùn)行root采用強(qiáng)密碼,且其他應(yīng)用使用Mysql時,不使用root權(quán)限進(jìn)行連接Windows中,限制Mysql對system32下的可寫權(quán)限WEB用戶使用root權(quán)限連接,在Windows的防火墻上做限制,不允許其他服務(wù)器連接mysql攻擊者要想拿下一臺web服務(wù)器,有很多方法,其中一個方式是,想辦法上傳一個webshell,所以WEB服務(wù),在對上傳文件的檢測,有效的是〔ad服務(wù)器對上傳文件進(jìn)行文件名重命名,文件后綴不變,但會檢測文件的后綴是否合法服務(wù)器對文件名和后綴都重命名,后綴的命名取決于MIME類型,對上傳文件的檢測只對文件后綴進(jìn)行了檢測服務(wù)器對上傳的文件,只在web前端進(jìn)行后綴、MIME類型的檢測服務(wù)器對上傳的文件,對文件的容、文件后綴、MIME類型在服務(wù)器進(jìn)行了檢測CSRF是跨站漏洞的一個特例,下面對于CSRF的防護(hù)說確的是〔ad對于一些敏感數(shù)據(jù)的提交加入token在本站服務(wù)器對客戶端提交來的數(shù)據(jù)都進(jìn)行HTML編碼后,再返回給客戶端端對用戶提交的特殊字符進(jìn)行過濾嚴(yán)格限制POST請求提交方式,不允許敏感數(shù)據(jù)使用GET方式提交檢查Windows上的遺留痕跡,以下說確的是〔abc檢查\winnt\profile\目錄,如果

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論