2024年5月22日发(作者:丰荣)
通信网络安全知识培训-笔试-测试卷(技术)
通信网络安全知识培训-笔试-测试卷
(技术部分)
【请将答案写在答题纸上,写在试卷上无效。】
一. 单选(共40题,总分40分)
Server可能被执行系统命令的说法正确的是()
a)主要是利用xp_cmdshell方法执行系统命令,所以最好的方法
就是将它禁用了
b)MSSQL2005默认启用了xp_cmdshell
c)MSSQL2000只需要将xp_cmdshell的扩展存储过程删除,就
不会被执行了
d)MSSQL执行系统命令主要是要有sysadmin权限和系统管理员
权限
2.下面关于STP攻击说法正确的是()
a)发送虚假的IP报文,扰乱网络拓扑和链路架构,充当网络根节
点,获取信息
b)发送虚假的TCP报文,扰乱网络拓扑和链路架构,充当网络根
节点,获取信息
c)发送虚假的BPDU报文,扰乱网络拓扑和链路架构,充当网络
根节点,获取信息
d)发送虚假的SYN请求,扰乱网络拓扑和链路架构,充当网络根
节点,获取信息
3.用户发现自己的账户在Administrators组,所以一定对系统进
行什么操作()
a)建立用户
b)修改文件权限
c)修改任意用户的密码
d)以上都错
4.下面说法正确的是()
a)Print Spooler服务没有安全威胁
b)SNMP Service 服务最好开启
c)TCP/IP NetBIOS Helper 服务器最好开启
d)DHCP Client 最好关闭
d平台接口、应用是基于()的安全模型
a)Linux
b)Windons
c)Symbianos
d)WebOS
6.下面是对称加密算法的是()
a)MD5
b)SHA
c)DES
d)RSA
7.这个31c392473637538a57de1321641f2e27可能是用什么算
法加密的()
a)MD5
b)SHA
c)DES
d)RSA
域名劫持的说法错误是()
a)DNS劫持通过某些手段取得某域名的解析记录控制权,进而修
改此域名的解析结果,
导致对该域名的访问由原IP地址转入到修改后的指定IP
b)DNS劫持通过篡改DNS服务器上的数据返回给用户一个错误
的查询结果来实现的
c)对于DNS劫持,可以采用使用国外公认的DNS服务器解决
d)DNS劫持是一种让一般用户由于得到虚假目标主机IP而不能与
其通信的方法
9.很多webshell上面有mysql的提权、sqlserver的提权,但没
有oracle的提权,下面说法
正确的是()
a)oracle不支持通过webshell提权
b)oracle大都提权是通过java来实现的,所以webshell无法实
现
c)oracle可以通过webshell提权,只是没有公开
d)如果要用oracle进行提权的话,只能通过端口转发,之后通过
sqlplus连接进行提
权
k通过()实现查询整个IP地址段信息,以及获取目
标DNS服务器中存储的相关
主机名
a)DNS递归查询
b)DNS非递归查询
c)DNS区域传送
d)DNS欺骗
11.下列对缓冲区溢出的描述错误的是()
a)缓冲区溢出只存在于C语言中,其他语言并不存在。
b)缓冲区溢出的结果通常都是覆盖堆栈数据,控制EIP寄存器。
c)缓冲区溢出除了能导致栈溢出,还能导致堆溢出。
d)strcpy、memcpy这两个函数的错误使用,通常都是导致缓冲
区溢出的罪魁祸首
12.下面哪种方式不可能增加表单暴力猜解的难度?()
a)增加验证码
b)限制登录错误次数
c)单独提示用户名错误
d)提示用户名或密码错误
13.下面哪些工具可以不进行密码暴力破解()
a)流光
b)Sqlmap
c)Hydra
d)X-scan
14.通常情况下,以下哪种文件不会携带恶意程序()
a)Word文档
b)txt文件
c)PDF 文档
d)exe 文件
ty的方法()支持参数格式化,可避免SQL注入
a)managedQuery()
b)query()
c)update()
d)delete()
16.下列Windows说法错误的是()
a)复制文件或文件夹,权限会继承新位置的权限
b)把文件或文件夹移动或复制到FAT分区中时权限会丢失
c)Windows 2000的默认共享权限是Everyone完全读取
d)分区转换命令是convert D:/fs:ntfs
17.“数据库负载以及数据库连接池负载极高,无法响应正常请求”
可能是下面哪种攻击的现
象()
a)SYN Flood
b)Connection Flood
c)ARP 伪造报文
d)HTTP Get Flood
18.以下对XML注入描述错误的是()
a)XML注入只是通过注入的方式,将数据插入到XML中存储,不
能调用一些系统的
命令
b)XML注入存在的前提条件是,输入必须可控,且程序拼凑了数
据
c)XML的防护只需要将用户输入的特殊字符转义过滤
d)特殊的情况下,可以利用XML注入读取系统的一些文件内容
19.早期,有几个.net的框架,其中一个框架,攻击者很喜欢利用
跨站攻击窃取cookie,原
因是cookie里有用户名和加密的MD5的密码,对于这个问题,
下面说法正确的是()
a)该问题属于“不安全的加密存储”
b)该问题属于“没有限制访问者的URL”
c)该问题属于“传输层安全不足”
d)该问题属于“安全设置错误”
20.对于oracle采用默认安装时,他的监听口默认是无需密码就可
以直接监听的,由此引发
了很多不安全的行为,如何为listen设置密码()
a)在%ORACLE_HOME%文件中进
行配置
b)在命令行下执行%ORACLE_HOME%/bin/lsnrctl程序进行修改
c)使用sqlplus登录system用户后,进行修改
d)以上都不正确
21.默认在WINDOWS上安装ORACLE之后,没有进行任何的安
全配置,攻击者登录了本机
后,使用哪个命令,可以不需要用户名和密码就可以直接登录
oracle()
a)sqlplus "/ as sysdba"
b)sqlplus “/as system”
c)sqlplus “/as sys”
d)以上都不对
/doc/, user命令说法正确的
是()
a)一定要管理员权限才能使用
b)普通用户无法使用该命令
c)默认的Guest用户就可以使用该命令
d)以上都不对
unking Protocol说法错误的是()
a)统一了整个网络的VLAN配置和管理
b)可以将VLAN配置信息传递到其它交换机
c)手动添加删除VLAN
d)准确跟踪和监测VLAN变化
24.管理员发现本机上存在多个webshell,之后查看日志信息,发
现服务器本身的日志被删
除了,所以登录WEB后台,查看后台日志,此时发现后台有被管
理员登录的情况,且有很多管理员登录失败的信息,之后有成功登录
后并执行了一些操作的情况,下面可能是攻击者的攻击手段的是()
a)利用SQL注入,获取管理员的密码,直接登录后台,上传
webshell
b)直接利用SQL注入写入一句话后,上传webshell,获取管理员
密码,登录后台
c)利用暴力破解登录后台,上传webshell
d)利用跨站语句,窃取cookie后,利用cookie登录,上传
webshell,窃取管理员后
台密码登录
25.关于下列说法正确的是()
a)这是一个正常文件,每个磁盘驱动器下都存在这样的文件
b)这就是一个普通的配置文件,恶意程序无法通过它进行传播
c)它只能硬盘或者U盘中使用,Win95时代的磁盘由于太过古老
过于无法使用
d)通过配置这个文件,可以启动一种恶意程序,很多公共机房都
存在这样的恶意程序
26.攻击者入侵一台服务器后,想知道管理员曾经执行过的一些命
令,可以查看什么文件()
a)/root/.bash_history
b)/var/log/btmp
c)/etc/passwd
d)/etc/
27.对于DNS的防护加固时,修改限制授权域查询的配置文件是
()
a)/etc/bind/
b)/etc/bind/s
c)
d)/etc/bind/
28.下列哪一项不是木马的基本功能()
a)收集密码或密码文件
b)远程文件管理
c)自动攻击局域网内其他主机
d)远程控制肉鸡
服务说法错误的是()
a)cron服务提供crontab命令来设定cron服务的
b)crontab –r删除某个用户的cron服务
c)Cron是Linux的内置服务,所以它默认是自动启动的
d)cron是一个linux下的定时执行工具,可以在无需人工干预的
情况下运行作业
的运行的四个阶段顺序正确的是()
a)发现AP、802.1X认证、密钥管理和安全数据传输
b)802.1X认证、发现AP、密钥管理和安全数据传输
c)发现AP、密钥管理、802.1X认证和安全数据传输
d)密钥管理、发现AP、802.1X认证和安全数据传输
31.跨站一般分为存储型跨站、反射型跨站、DOM型跨站,以下
对于跨站的描述错误的是
()
a)从安全的角度来看,存储型的跨站比反射型跨站危害要更大
b)基于DOM 的跨站点脚本漏洞可以在许多情况下执行,不需要
服务器确定哪些需要
执行
c)对于跨站脚本的防护,安全人员建议对输出的语句进行编码,
所以只要对所有输出
的语句进行HTML编码就好了
d)如果用户想服务器提交了的javascript脚本,之后服务器
返回的页面执行了该语句,那这个网站基本可以判断存在跨站漏
洞
32.以下各项哪一项不会是木马自启动的方式()
a)在中配置run=c:
b)在中设置启动项
c)向自身程序添加花指令
d)在注册表的Run项添加启动参数
33.对于解密工具john说法正确的是()
a)不管密码多复杂,john都一定能够解出来
b)john只对shadow文件有效
c)能被john解出来的一定是弱口令
d)john能否破解密码主要还是靠字典
34.关于svchost下列说法错误的是()
a)这是一个共享进程,本身不提供任何服务,别的服务在这里启
动
b)Svchost并不是系统的程序,如果在进程列表中看到它的存在,
要毫不犹豫的杀掉
c)RasAuto服务的启动参数为: –k netsvcs
d)由于默认系统会运行很多服务,所以在进程列表中会看到很多
这个程序
35.关于捆绑技术一下书法错误的是()
a)只能将两个可执行程序捆绑到一起
b)捆绑后可以根据配置的不同,选择两个文件的打开顺序
c)WinRAR也是捆绑工具的一种
d)捆绑程序无法绕过程序自身的CRC校验,所以在捆绑之后需要
修正CRC校验值
36.目录浏览漏洞属于目录遍历漏洞的一种,以下对于目录浏览漏
洞说法正确的是()
a)目录浏览漏洞是由于编程人员的代码方面的问题,所以需要对
代码进行审核
b)目录浏览属于中间件配置的问题,需要对中间件进行加固
c)目录浏览只是能看到这个web目录下的所有文件名,除了txt、
jpg等这些文件可
以看到内容外,像php、config这些文件的内容都会被解析,看
不到原始数据,所
以危害不大,可以忽视
d)在linux中利用目录浏览漏洞,可以看到/etc/passwd文件
37.以下哪一项不是病毒程序的特征()
a)寄宿于宿主文件
b)可以自行复制
c)为黑客提供控制通道
d)无法独立存在
38.下列关于木马的叙述错误的是()
a)木马是一种窃取信息的程序,通常情况下用户很难察觉
b)木马可以通过极为隐蔽的方式发送数据,即使在网络最底层也
无法发觉数据的传送
c)木马拥有很高的效能,同时又尽可能少的占用CPU资源
d)木马是一种不合法的程序,编写并传播这种程序会受到法律的
制裁
39.以下那一项不是恶意代码的共同特征()
a)本身是一段代码或程序
b)通过U盘传播
c)通过执行发生作用
d)恶意的目的
40.下面那个文件时AIX的密码策略文件()
a)/etc/default/security
b)/etc/security/passwd
c)/etc/security/user
d)/etc/default/passwd
二. 多选(共60题,总分120分)
中Shadow文件说法正确的是()
a)所有加密算法的密码域都三部分组成
b)当使用MD5 hash算法时,就算同一个密码,得到的hash也
不一样
c)使用DES加密时,只能识别8位密码
d)在密码域的三部分组成中,一般id域上是5的时候,为sha512
进行的加密
缓存投毒说法正确的是()
a)DNS缓存投毒攻击者欺骗DNS服务器相信伪造的DNS响应的
真实性
b)DNS缓存投毒的目的是将依赖于此DNS服务器的受害者重定
向到其他的地址
c)防护DNS缓存投毒可以强制服务器检查其他非权威的服务器转
发的 DNS响应信息,
并丢弃任何返回的与最初的查询不相关DNS响应记录
d)DNS缓存投毒常用于钓鱼攻击
3.下面那些攻击,可以使攻击者获取后台的权限()
a)SQL注入
b)跨站攻击
c)CSRF攻击
d)目录遍历
4.移动终端面临的问题有()
a)密码本地明文存储
b)个人信息泄露
c)恶意软件
d)手机系统安全问题
5.以下代码片段可能导致缓冲区的有哪些()
a)void f(char *str){
char buffer[4];
strcpy(buffer,str);
}
b)void f(char *str){
char buffer[20];
buffer[0]=’0’;
strcat (buffer,str)
}
c)void f(char *str){
char buffer[50];
strncpy(buffer,str,49);
}
d)void f(char *str){
char buffer[20];
memcpy(buffer,str,strlen(str));
}
6.在实际应用中,数据保护主要体现在()
a)数据存储
b)数据传输
c)数据使用
d)数据共享
算法遵循()原则
a)公钥加密,私钥解密
b)私钥加密,公钥解密
c)公钥加密,公钥解密
d)私钥加密,私钥解密
8.移动应用开发可以使用()技术保证应用安全
a)应用TSL/SSL
b)对应用代码进行签名
c)本地加密存储敏感信息
d)进行代码混淆
9.跨站漏洞可以造成哪些危害()
a)钓鱼攻击
b)窃取cookie
c)挂马
d)内网端口扫描
e)拒绝服务攻击
tProvider的方法()支持参数格式化,可避免SQL注
入
a)Query()
b)Update()
c)Delete()
d)managedQuery()
11.下面那些防护手段,对SQL注入有效()
a)使用存储过程
b)加入token值
c)检查数据类型,并使用安全函数
d)过滤特殊字符和语句
e)使用WAF进行防御
12.对于账户数据库SAM文件,描述正确的是()
a)安全账号管理器的具体表现就
是%SystemRoot%system32configsam文件
b)所有2K03/2k/NT用户的登录名及口令等相关信息都会保存在
这个文件中
c)sam文件类似于unix系统中的shadow文件,都记录了账户密
码等信息
d)SAM文件的内容,正常情况下仅对administrator用户可读写
13.下面那些文件是可以禁止root远程登录()
a)/etc/security/user
b)/etc/default/login
c)/etc/ssh/sshd_config
d)/etc/default/passwd
14.以下说法正确的是()
a)主机上运行的应用程序如果需要从域名空间中获得信息,就要
使用解析器
b)DNS设计的一个主要目的就是为了分散管理,该目的是通过授
权来实现的
c)DNS查询中,除了递归解析,还有一种方式为反复解析
d)DNS查询时,首先是进行缓存查找,然后才会进行递归查询
是回车换行,在注入漏洞中,有一种攻击是CRLF攻击,
而他的预防方法也很简单,
只需要注意回车换行两个字符在实际的应用中单独的回车换行两
个字符的危害有限,所以常常与其他的漏洞结合起来使用,除了本身
的CRLF注入漏洞之外,CRLF还能应用于以下哪些攻击中()
a)代码注入
b)SQL注入
c)跨站漏洞
d)XML注入
16.通过snmp服务查询信息,可以获得对方()信息
a)系统进程
b)用户列表
c)安装软件
d)系统信息
17.近年来,php的框架原来越多,例如discuz、phpcms等,而
乌云等很多白帽子的网站,
也经常公布这些框架的漏洞,其中有一项为本地文件包含的漏洞,
下列说法正确的是()
a)本地文件包含只是php语言特有的
b)本地文件包含可以用来隐藏后门
c)如果include()的一个参数,是通过客户端传递进来的,很可能
存在本地包含的漏
洞
d)本地文件包含的文件,只要是jpg的文件,就算里面有恶意代
码,也不会影响站点
18.在WEB服务器上上传webshell,有时会要用到解析漏洞,以
下是攻击者在相应的web
服务器上,上传的文件名字,有可能利用成功的是(假设服务器
的解析漏洞存在)()
a)apache服务器,上传文件名为
b)apache服务器,上传文件名为
c)IIS7.5服务器,在目录下上传了文件
d)IIS6.0服务器,上传了;%文件
19.下面那些工具可以快速检测出克隆账户()
a)Mt
b)
c)LP_
d)
20.下面那些工具可以读取SAM的hash值()
a)
b)
c)
d)LP_
e)
21.下面关于日志文件的说法正确的是()
a)/var/log/messages包括整体系统信息,其中也包含系统启动
期间的日志
2024年5月22日发(作者:丰荣)
通信网络安全知识培训-笔试-测试卷(技术)
通信网络安全知识培训-笔试-测试卷
(技术部分)
【请将答案写在答题纸上,写在试卷上无效。】
一. 单选(共40题,总分40分)
Server可能被执行系统命令的说法正确的是()
a)主要是利用xp_cmdshell方法执行系统命令,所以最好的方法
就是将它禁用了
b)MSSQL2005默认启用了xp_cmdshell
c)MSSQL2000只需要将xp_cmdshell的扩展存储过程删除,就
不会被执行了
d)MSSQL执行系统命令主要是要有sysadmin权限和系统管理员
权限
2.下面关于STP攻击说法正确的是()
a)发送虚假的IP报文,扰乱网络拓扑和链路架构,充当网络根节
点,获取信息
b)发送虚假的TCP报文,扰乱网络拓扑和链路架构,充当网络根
节点,获取信息
c)发送虚假的BPDU报文,扰乱网络拓扑和链路架构,充当网络
根节点,获取信息
d)发送虚假的SYN请求,扰乱网络拓扑和链路架构,充当网络根
节点,获取信息
3.用户发现自己的账户在Administrators组,所以一定对系统进
行什么操作()
a)建立用户
b)修改文件权限
c)修改任意用户的密码
d)以上都错
4.下面说法正确的是()
a)Print Spooler服务没有安全威胁
b)SNMP Service 服务最好开启
c)TCP/IP NetBIOS Helper 服务器最好开启
d)DHCP Client 最好关闭
d平台接口、应用是基于()的安全模型
a)Linux
b)Windons
c)Symbianos
d)WebOS
6.下面是对称加密算法的是()
a)MD5
b)SHA
c)DES
d)RSA
7.这个31c392473637538a57de1321641f2e27可能是用什么算
法加密的()
a)MD5
b)SHA
c)DES
d)RSA
域名劫持的说法错误是()
a)DNS劫持通过某些手段取得某域名的解析记录控制权,进而修
改此域名的解析结果,
导致对该域名的访问由原IP地址转入到修改后的指定IP
b)DNS劫持通过篡改DNS服务器上的数据返回给用户一个错误
的查询结果来实现的
c)对于DNS劫持,可以采用使用国外公认的DNS服务器解决
d)DNS劫持是一种让一般用户由于得到虚假目标主机IP而不能与
其通信的方法
9.很多webshell上面有mysql的提权、sqlserver的提权,但没
有oracle的提权,下面说法
正确的是()
a)oracle不支持通过webshell提权
b)oracle大都提权是通过java来实现的,所以webshell无法实
现
c)oracle可以通过webshell提权,只是没有公开
d)如果要用oracle进行提权的话,只能通过端口转发,之后通过
sqlplus连接进行提
权
k通过()实现查询整个IP地址段信息,以及获取目
标DNS服务器中存储的相关
主机名
a)DNS递归查询
b)DNS非递归查询
c)DNS区域传送
d)DNS欺骗
11.下列对缓冲区溢出的描述错误的是()
a)缓冲区溢出只存在于C语言中,其他语言并不存在。
b)缓冲区溢出的结果通常都是覆盖堆栈数据,控制EIP寄存器。
c)缓冲区溢出除了能导致栈溢出,还能导致堆溢出。
d)strcpy、memcpy这两个函数的错误使用,通常都是导致缓冲
区溢出的罪魁祸首
12.下面哪种方式不可能增加表单暴力猜解的难度?()
a)增加验证码
b)限制登录错误次数
c)单独提示用户名错误
d)提示用户名或密码错误
13.下面哪些工具可以不进行密码暴力破解()
a)流光
b)Sqlmap
c)Hydra
d)X-scan
14.通常情况下,以下哪种文件不会携带恶意程序()
a)Word文档
b)txt文件
c)PDF 文档
d)exe 文件
ty的方法()支持参数格式化,可避免SQL注入
a)managedQuery()
b)query()
c)update()
d)delete()
16.下列Windows说法错误的是()
a)复制文件或文件夹,权限会继承新位置的权限
b)把文件或文件夹移动或复制到FAT分区中时权限会丢失
c)Windows 2000的默认共享权限是Everyone完全读取
d)分区转换命令是convert D:/fs:ntfs
17.“数据库负载以及数据库连接池负载极高,无法响应正常请求”
可能是下面哪种攻击的现
象()
a)SYN Flood
b)Connection Flood
c)ARP 伪造报文
d)HTTP Get Flood
18.以下对XML注入描述错误的是()
a)XML注入只是通过注入的方式,将数据插入到XML中存储,不
能调用一些系统的
命令
b)XML注入存在的前提条件是,输入必须可控,且程序拼凑了数
据
c)XML的防护只需要将用户输入的特殊字符转义过滤
d)特殊的情况下,可以利用XML注入读取系统的一些文件内容
19.早期,有几个.net的框架,其中一个框架,攻击者很喜欢利用
跨站攻击窃取cookie,原
因是cookie里有用户名和加密的MD5的密码,对于这个问题,
下面说法正确的是()
a)该问题属于“不安全的加密存储”
b)该问题属于“没有限制访问者的URL”
c)该问题属于“传输层安全不足”
d)该问题属于“安全设置错误”
20.对于oracle采用默认安装时,他的监听口默认是无需密码就可
以直接监听的,由此引发
了很多不安全的行为,如何为listen设置密码()
a)在%ORACLE_HOME%文件中进
行配置
b)在命令行下执行%ORACLE_HOME%/bin/lsnrctl程序进行修改
c)使用sqlplus登录system用户后,进行修改
d)以上都不正确
21.默认在WINDOWS上安装ORACLE之后,没有进行任何的安
全配置,攻击者登录了本机
后,使用哪个命令,可以不需要用户名和密码就可以直接登录
oracle()
a)sqlplus "/ as sysdba"
b)sqlplus “/as system”
c)sqlplus “/as sys”
d)以上都不对
/doc/, user命令说法正确的
是()
a)一定要管理员权限才能使用
b)普通用户无法使用该命令
c)默认的Guest用户就可以使用该命令
d)以上都不对
unking Protocol说法错误的是()
a)统一了整个网络的VLAN配置和管理
b)可以将VLAN配置信息传递到其它交换机
c)手动添加删除VLAN
d)准确跟踪和监测VLAN变化
24.管理员发现本机上存在多个webshell,之后查看日志信息,发
现服务器本身的日志被删
除了,所以登录WEB后台,查看后台日志,此时发现后台有被管
理员登录的情况,且有很多管理员登录失败的信息,之后有成功登录
后并执行了一些操作的情况,下面可能是攻击者的攻击手段的是()
a)利用SQL注入,获取管理员的密码,直接登录后台,上传
webshell
b)直接利用SQL注入写入一句话后,上传webshell,获取管理员
密码,登录后台
c)利用暴力破解登录后台,上传webshell
d)利用跨站语句,窃取cookie后,利用cookie登录,上传
webshell,窃取管理员后
台密码登录
25.关于下列说法正确的是()
a)这是一个正常文件,每个磁盘驱动器下都存在这样的文件
b)这就是一个普通的配置文件,恶意程序无法通过它进行传播
c)它只能硬盘或者U盘中使用,Win95时代的磁盘由于太过古老
过于无法使用
d)通过配置这个文件,可以启动一种恶意程序,很多公共机房都
存在这样的恶意程序
26.攻击者入侵一台服务器后,想知道管理员曾经执行过的一些命
令,可以查看什么文件()
a)/root/.bash_history
b)/var/log/btmp
c)/etc/passwd
d)/etc/
27.对于DNS的防护加固时,修改限制授权域查询的配置文件是
()
a)/etc/bind/
b)/etc/bind/s
c)
d)/etc/bind/
28.下列哪一项不是木马的基本功能()
a)收集密码或密码文件
b)远程文件管理
c)自动攻击局域网内其他主机
d)远程控制肉鸡
服务说法错误的是()
a)cron服务提供crontab命令来设定cron服务的
b)crontab –r删除某个用户的cron服务
c)Cron是Linux的内置服务,所以它默认是自动启动的
d)cron是一个linux下的定时执行工具,可以在无需人工干预的
情况下运行作业
的运行的四个阶段顺序正确的是()
a)发现AP、802.1X认证、密钥管理和安全数据传输
b)802.1X认证、发现AP、密钥管理和安全数据传输
c)发现AP、密钥管理、802.1X认证和安全数据传输
d)密钥管理、发现AP、802.1X认证和安全数据传输
31.跨站一般分为存储型跨站、反射型跨站、DOM型跨站,以下
对于跨站的描述错误的是
()
a)从安全的角度来看,存储型的跨站比反射型跨站危害要更大
b)基于DOM 的跨站点脚本漏洞可以在许多情况下执行,不需要
服务器确定哪些需要
执行
c)对于跨站脚本的防护,安全人员建议对输出的语句进行编码,
所以只要对所有输出
的语句进行HTML编码就好了
d)如果用户想服务器提交了的javascript脚本,之后服务器
返回的页面执行了该语句,那这个网站基本可以判断存在跨站漏
洞
32.以下各项哪一项不会是木马自启动的方式()
a)在中配置run=c:
b)在中设置启动项
c)向自身程序添加花指令
d)在注册表的Run项添加启动参数
33.对于解密工具john说法正确的是()
a)不管密码多复杂,john都一定能够解出来
b)john只对shadow文件有效
c)能被john解出来的一定是弱口令
d)john能否破解密码主要还是靠字典
34.关于svchost下列说法错误的是()
a)这是一个共享进程,本身不提供任何服务,别的服务在这里启
动
b)Svchost并不是系统的程序,如果在进程列表中看到它的存在,
要毫不犹豫的杀掉
c)RasAuto服务的启动参数为: –k netsvcs
d)由于默认系统会运行很多服务,所以在进程列表中会看到很多
这个程序
35.关于捆绑技术一下书法错误的是()
a)只能将两个可执行程序捆绑到一起
b)捆绑后可以根据配置的不同,选择两个文件的打开顺序
c)WinRAR也是捆绑工具的一种
d)捆绑程序无法绕过程序自身的CRC校验,所以在捆绑之后需要
修正CRC校验值
36.目录浏览漏洞属于目录遍历漏洞的一种,以下对于目录浏览漏
洞说法正确的是()
a)目录浏览漏洞是由于编程人员的代码方面的问题,所以需要对
代码进行审核
b)目录浏览属于中间件配置的问题,需要对中间件进行加固
c)目录浏览只是能看到这个web目录下的所有文件名,除了txt、
jpg等这些文件可
以看到内容外,像php、config这些文件的内容都会被解析,看
不到原始数据,所
以危害不大,可以忽视
d)在linux中利用目录浏览漏洞,可以看到/etc/passwd文件
37.以下哪一项不是病毒程序的特征()
a)寄宿于宿主文件
b)可以自行复制
c)为黑客提供控制通道
d)无法独立存在
38.下列关于木马的叙述错误的是()
a)木马是一种窃取信息的程序,通常情况下用户很难察觉
b)木马可以通过极为隐蔽的方式发送数据,即使在网络最底层也
无法发觉数据的传送
c)木马拥有很高的效能,同时又尽可能少的占用CPU资源
d)木马是一种不合法的程序,编写并传播这种程序会受到法律的
制裁
39.以下那一项不是恶意代码的共同特征()
a)本身是一段代码或程序
b)通过U盘传播
c)通过执行发生作用
d)恶意的目的
40.下面那个文件时AIX的密码策略文件()
a)/etc/default/security
b)/etc/security/passwd
c)/etc/security/user
d)/etc/default/passwd
二. 多选(共60题,总分120分)
中Shadow文件说法正确的是()
a)所有加密算法的密码域都三部分组成
b)当使用MD5 hash算法时,就算同一个密码,得到的hash也
不一样
c)使用DES加密时,只能识别8位密码
d)在密码域的三部分组成中,一般id域上是5的时候,为sha512
进行的加密
缓存投毒说法正确的是()
a)DNS缓存投毒攻击者欺骗DNS服务器相信伪造的DNS响应的
真实性
b)DNS缓存投毒的目的是将依赖于此DNS服务器的受害者重定
向到其他的地址
c)防护DNS缓存投毒可以强制服务器检查其他非权威的服务器转
发的 DNS响应信息,
并丢弃任何返回的与最初的查询不相关DNS响应记录
d)DNS缓存投毒常用于钓鱼攻击
3.下面那些攻击,可以使攻击者获取后台的权限()
a)SQL注入
b)跨站攻击
c)CSRF攻击
d)目录遍历
4.移动终端面临的问题有()
a)密码本地明文存储
b)个人信息泄露
c)恶意软件
d)手机系统安全问题
5.以下代码片段可能导致缓冲区的有哪些()
a)void f(char *str){
char buffer[4];
strcpy(buffer,str);
}
b)void f(char *str){
char buffer[20];
buffer[0]=’0’;
strcat (buffer,str)
}
c)void f(char *str){
char buffer[50];
strncpy(buffer,str,49);
}
d)void f(char *str){
char buffer[20];
memcpy(buffer,str,strlen(str));
}
6.在实际应用中,数据保护主要体现在()
a)数据存储
b)数据传输
c)数据使用
d)数据共享
算法遵循()原则
a)公钥加密,私钥解密
b)私钥加密,公钥解密
c)公钥加密,公钥解密
d)私钥加密,私钥解密
8.移动应用开发可以使用()技术保证应用安全
a)应用TSL/SSL
b)对应用代码进行签名
c)本地加密存储敏感信息
d)进行代码混淆
9.跨站漏洞可以造成哪些危害()
a)钓鱼攻击
b)窃取cookie
c)挂马
d)内网端口扫描
e)拒绝服务攻击
tProvider的方法()支持参数格式化,可避免SQL注
入
a)Query()
b)Update()
c)Delete()
d)managedQuery()
11.下面那些防护手段,对SQL注入有效()
a)使用存储过程
b)加入token值
c)检查数据类型,并使用安全函数
d)过滤特殊字符和语句
e)使用WAF进行防御
12.对于账户数据库SAM文件,描述正确的是()
a)安全账号管理器的具体表现就
是%SystemRoot%system32configsam文件
b)所有2K03/2k/NT用户的登录名及口令等相关信息都会保存在
这个文件中
c)sam文件类似于unix系统中的shadow文件,都记录了账户密
码等信息
d)SAM文件的内容,正常情况下仅对administrator用户可读写
13.下面那些文件是可以禁止root远程登录()
a)/etc/security/user
b)/etc/default/login
c)/etc/ssh/sshd_config
d)/etc/default/passwd
14.以下说法正确的是()
a)主机上运行的应用程序如果需要从域名空间中获得信息,就要
使用解析器
b)DNS设计的一个主要目的就是为了分散管理,该目的是通过授
权来实现的
c)DNS查询中,除了递归解析,还有一种方式为反复解析
d)DNS查询时,首先是进行缓存查找,然后才会进行递归查询
是回车换行,在注入漏洞中,有一种攻击是CRLF攻击,
而他的预防方法也很简单,
只需要注意回车换行两个字符在实际的应用中单独的回车换行两
个字符的危害有限,所以常常与其他的漏洞结合起来使用,除了本身
的CRLF注入漏洞之外,CRLF还能应用于以下哪些攻击中()
a)代码注入
b)SQL注入
c)跨站漏洞
d)XML注入
16.通过snmp服务查询信息,可以获得对方()信息
a)系统进程
b)用户列表
c)安装软件
d)系统信息
17.近年来,php的框架原来越多,例如discuz、phpcms等,而
乌云等很多白帽子的网站,
也经常公布这些框架的漏洞,其中有一项为本地文件包含的漏洞,
下列说法正确的是()
a)本地文件包含只是php语言特有的
b)本地文件包含可以用来隐藏后门
c)如果include()的一个参数,是通过客户端传递进来的,很可能
存在本地包含的漏
洞
d)本地文件包含的文件,只要是jpg的文件,就算里面有恶意代
码,也不会影响站点
18.在WEB服务器上上传webshell,有时会要用到解析漏洞,以
下是攻击者在相应的web
服务器上,上传的文件名字,有可能利用成功的是(假设服务器
的解析漏洞存在)()
a)apache服务器,上传文件名为
b)apache服务器,上传文件名为
c)IIS7.5服务器,在目录下上传了文件
d)IIS6.0服务器,上传了;%文件
19.下面那些工具可以快速检测出克隆账户()
a)Mt
b)
c)LP_
d)
20.下面那些工具可以读取SAM的hash值()
a)
b)
c)
d)LP_
e)
21.下面关于日志文件的说法正确的是()
a)/var/log/messages包括整体系统信息,其中也包含系统启动
期间的日志