欢迎来到人人文库网! | 帮助中心 人人文档renrendoc.com美如初恋!
人人文库网
全部分类
  • 图纸下载>
  • 教育资料>
  • 专业文献>
  • 应用文书>
  • 行业资料>
  • 生活休闲>
  • 办公材料>
  • 毕业设计>
  • ImageVerifierCode 换一换
    首页 人人文库网 > 资源分类 > DOCX文档下载  

    技术部分-通信网络安全培训试题.docx

    • 资源ID:17763356       资源大小:39.49KB        全文页数:9页
    • 资源格式: DOCX        下载积分:5积分
    扫码快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 支付宝登录   QQ登录   微博登录  
    二维码
    微信扫一扫登录

    手机扫码下载

    请使用微信 或支付宝 扫码支付

    • 扫码支付后即可登录下载文档,同时代表您同意《人人文库网用户协议》

    • 扫码过程中请勿刷新、关闭本页面,否则会导致文档资源下载失败

    • 支付成功后,可再次使用当前微信或支付宝扫码免费下载本资源,无需再次付费

    账号:
    密码:
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源(1积分=1元)下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    技术部分-通信网络安全培训试题.docx

    通信网络安全培训试题一. 单选(80题)1. SQL Server可能被执行系统命令的说法正确的是(d)a) 主要是利用xp_cmdshell方法执行系统命令,所以最好的方法就是将它禁用了b) MSSQL2005默认启用了xp_cmdshellc) MSSQL2000只需要将xp_cmdshell的扩展存储过程删除,就不会被执行了d) MSSQL执行系统命令主要是要有sysadmin权限和系统管理员权限2. 用户发现自己的账户在Administrators组,所以一定对系统进行什么操作(d)a) 建立用户b) 修改文件权限c) 修改任意用户的密码d) 以上都错3. 下面说法正确的是(d)a) Print Spooler服务没有安全威胁b) SNMP Service 服务最好开启c) TCP/IP NetBIOS Helper 服务器最好开启d) DHCP Client 最好关闭4. DNS域名劫持的说法错误是(d)a) DNS劫持通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定IPb) DNS劫持通过篡改DNS服务器上的数据返回给用户一个错误的查询结果来实现的c) 对于DNS劫持,可以采用使用国外公认的DNS服务器解决d) DNS劫持是一种让一般用户由于得到虚假目标主机IP而不能与其通信的方法5. 很多webshell上面有mysql的提权、sqlserver的提权,但没有oracle的提权,下面说法正确的是(c)a) oracle不支持通过webshell提权b) oracle大都提权是通过java来实现的,所以webshell无法实现c) oracle可以通过webshell提权,只是没有空开d) 如果要用oracle进行提权的话,只能通过端口转发,之后通过sqlplus连接进行提权6. Dnswalk通过(c)实现查询整个IP地址段信息,以及获取目标DNS服务器中存储的相关主机名a) DNS递归查询b) DNS非递归查询c) DNS区域传送d) DNS欺骗7. 下列对缓冲区溢出的描述错误的是(a)a) 缓冲区溢出只存在于C语言中,其他语言并不存在。b) 缓冲区溢出的结果通常都是覆盖堆栈数据,控制EIP寄存器。c) 缓冲区溢出除了能导致栈溢出,还能导致堆溢出。d) strcpy、memcpy这两个函数的错误使用,通常都是导致缓冲区溢出的罪魁祸首8. 以下对XML注入描述正确的是(a)a) XML注入只是通过注入的方式,将数据插入到XML中存储,不能调用一些系统的命令b) XML注入存在的前提条件是,输入必须可控,且程序拼凑了数据c) XML的防护只需要将用户输入的特殊字符转义过滤d) 特殊的情况下,可以利用XML注入读取系统的一些文件内容9. 对于oracle采用默认安装时,他的监听口默认是无需密码就可以直接监听的,由此引发了很多不安全的行为,如何为listen设置密码(b)a) 在%ORACLE_HOME%networkadminlistener.ora文件中进行配置b) 在命令行下执行%ORACLE_HOME%/bin/lsnrctl程序进行修改c) 使用sqlplus登录system用户后,进行修改d) 以上都不正确10. 默认在WINDOWS上安装ORACLE之后,没有进行任何的安全配置,攻击者登录了本机后,使用哪个命令,可以不需要用户名和密码就可以直接登录oracle(a)a) sqlplus "/ as sysdba"b) sqlplus “/as system”c) sqlplus “/as sys”d) 以上都不对11. net user命令说法正确的是(c)a) 一定要管理员权限才能使用b) 普通用户无法使用该命令c) 默认的Guest用户就可以使用该命令d) 以上都不对12. 管理员发现本机上存在多个webshell,之后查看日志信息,发现服务器本身的日志被删除了,所以登录WEB后台,查看后台日志,此时发现后台有被管理员登录的情况,且有很多管理员登录失败的信息,之后有成功登录后并执行了一些操作的情况,下面可能是攻击者的攻击手段的是(c)a) 利用SQL注入,获取管理员的密码,直接登录后台,上传webshellb) 直接利用SQL注入写入一句话后,上传webshell,获取管理员密码,登录后台c) 利用暴力破解登录后台,上传webshelld) 利用跨站语句,窃取cookie后,利用cookie登录,上传webshell,窃取管理员后台密码登录13. 关于autorun.inf下列说法正确的是(d)a) 这是一个正常文件,每个磁盘驱动器下都存在这样的文件b) 这就是一个普通的配置文件,恶意程序无法通过它进行传播c) 它只能硬盘或者U盘中使用,Win95时代的磁盘由于太过古老过于无法使用d) 通过配置这个文件,可以启动一种恶意程序,很多公共机房都存在这样的恶意程序14. 攻击者入侵一台服务器后,想知道管理员曾经执行过的一些命令,可以查看什么文件(a)a) /root/.bash_historyb) /var/log/btmpc) /etc/passwdd) /etc/sysctl.conf15. 对于DNS的防护加固时,修改限制授权域查询的配置文件是(a)a) /etc/bind/named.conf b) /etc/bind/named.conf.options c) db.local d) /etc/bind/named.conf.loca 16. cron服务说法错误的是(c)a) cron服务提供crontab命令来设定cron服务的b) crontab r删除某个用户的cron服务c) Cron 是Linux的内置服务,所以它默认是自动启动的d) cron是一个linux下的定时执行工具,可以在无需人工干预的情况下运行作业17. 跨站一般分为存储型跨站、反射型跨站、DOM型跨站,以下对于跨站的描述错误的是(c)a) 从安全的角度来看,存储型的跨站比反射型跨站危害要更大b) 基于DOM 的跨站点脚本漏洞可以在许多情况下执行,不需要服务器确定哪些需要执行c) 对于跨站脚本的防护,安全人员建议对输出的语句进行编码,所以只要对所有输出的语句进行HTML编码就好了d) 如果用户想服务器提交了<script>alert(/xss/)</script>的javascript脚本,之后服务器返回的页面执行了该语句,那这个网站基本可以判断存在跨站漏洞18. struts2的任意代码执行,在国内引起了很多问题,下面对于代码执行漏洞说法错误的是(d)a) 代码执行是通过web语句执行一些os命令b) 代码执行的防护中,可以利用“白名单”和“黑名单”的方式来清除url和表单中的无效字符c) 代码执行的防护需要特别注意几个函数,例如system等d) 攻击者可以利用代码执行执行任意命令,而与WEB应用本身权限无关19. 对于解密工具john说法正确的是(d)a) 不管密码多复杂,john都一定能够解出来b) john只对shadow文件有效c) 能被john解出来的一定是弱口令d) john能否破解密码主要还是靠字典20. 关于svchost下列说法错误的是(b)a) 这是一个共享进程,本身不提供任何服务,别的服务在这里启动b) Svchost并不是系统的程序,如果在进程列表中看到它的存在,要毫不犹豫的杀掉c) RasAuto 服务的启动参数为:svchost.exe k netsvcsd) 由于默认系统会运行很多服务,所以在进程列表中会看到很多这个程序二. 多选(120题)1. Linux中Shadow文件说法正确的是(bc)a) 所有加密算法的密码域都三部分组成b) 当使用MD5 hash算法时,就算同一个密码,得到的hash也不一样c) 使用DES加密时,只能识别8位密码d) 在密码域的三部分组成中,一般id域上是5的时候,为sha512进行的加密2. DNS缓存投毒说法正确的是(abcd)a) DNS缓存投毒攻击者欺骗DNS服务器相信伪造的DNS响应的真实性b) DNS缓存投毒的目的是将依赖于此DNS服务器的受害者重定向到其他的地址c) 防护DNS缓存投毒可以强制服务器检查其他非权威的服务器转发的 DNS响应信息,并丢弃任何返回的与最初的查询不相关DNS响应记录d) DNS缓存投毒常用于钓鱼攻击3. 下面那些攻击,可以使攻击者获取后台的权限(abc)a) SQL注入b) 跨站攻击c) CSRF攻击d) 目录遍历4. 关于整数溢出下列说法正确的是(abd)a) 对整数的操作要格外注意,加和乘的结果不一定使整数变大,减和除也不一定使整数变小b) memcpy 和strncpy的长度参数都是无符号整数,如果错误的代入有符号整数,很有可能会导致溢出。c) 整数溢出仅是数字计算的错误,并不会引发代码执行。d) 整数溢出的漏洞同CPU的寄存器位数有关,所以相同的代码在不同的CPU中可能会出现不同的结果。5. 移动应用开发可以使用(abcd)技术保证应用安全a) 应用TSL/SSLb) 对应用代码进行签名c) 本地加密存储敏感信息d) 进行代码混淆6. 跨站漏洞可以造成哪些危害(abcde)a) 钓鱼攻击b) 窃取cookiec) 挂马d) 内网端口扫描e) 拒绝服务攻击7. 下面那些防护手段,对SQL注入有效(acde)a) 使用存储过程b) 加入token值c) 检查数据类型,并使用安全函数d) 过滤特殊字符和语句e) 使用WAF进行防御8. 对于账户数据库SAM文件,描述正确的是(abc)a) 安全账号管理器的具体表现就是%SystemRoot%system32configsam文件b) 所有2K03/2k/NT用户的登录名及口令等相关信息都会保存在这个文件中c) sam文件类似于unix系统中的shadow文件,都记录了账户密码等信息d) SAM文件的内容,正常情况下仅对administrator用户可读写9. 以下对于oracle的表,说法正确的是(bcd)a) 新建用户想要使用user表空间,需要分配user表空间权限b) 新建用户默认使用temp表空间c) 表空间保存用户创建的任何模式对象d) 划分表空间时,需要一个临时表空间和一个数据表空间10. chmod的说法正确的是(abcd)a) 可以给予文件执行的权限b) 普通用户也可以使用c) chmod后面可以使用数字表示权限d) chmod是修改文件读写执行属性11. CRLF是回车换行,在注入漏洞中,有一种攻击是CRLF攻击,而他的预防方法也很简单,只需要注意回车换行两个字符在实际的应用中单独的回车换行两个字符的危害有限,所以常常与其他的漏洞结合起来使用,除了本身的CRLF注入漏洞之外,CRLF还能应用于以下哪些攻击中(abcd)a) 代码注入b) SQL注入c) 跨站漏洞d) XML注入12. 近年来,php的框架原来越多,例如discuz、phpcms等,而乌云等很多白帽子的网站,也经常公布这些框架的漏洞,其中有一项为本地文件包含的漏洞,下列说法正确的是(bc)a) 本地文件包含只是php语言特有的b) 本地文件包含可以用来隐藏后门c) 如果include()的一个参数,是通过客户端传递进来的,很可能存在本地包含的漏洞d) 本地文件包含的文件,只要是jpg的文件,就算里面有恶意代码,也不会影响站点13. 在WEB服务器上上传webshell,有时会要用到解析漏洞,以下是攻击者在相应的web服务器上,上传的文件名字,有可能利用成功的是(假设服务器的解析漏洞存在)(bd)a) apache服务器,上传文件名为1.php.jpgb) apache服务器,上传文件名为 1.php.bakc) IIS7.5服务器,在asp.asp目录下上传了1.jpg文件d) IIS6.0服务器,上传了1.asp;%00.jpg文件14. 下面那些工具可以快速检测出克隆账户(ac)a) Mtb) procexp.exec) LP_Check.exe d) pskill.exe15. 下面那些工具可以读取SAM的hash值(ac)a) wce.exeb) pspasswd.exec) pwdump.exed) LP_Check.exee) pslist.exe16. 下列Windows下日志默认存放位置正确的是(abd)a) Windows日志文件默认位置是“%systemroot%system32config b) 应用程序日志文件:%systemroot%system32configAppEvent.EVTc) 安全日志文件:%systemroot%system32configSysEvent.EVTd) FTP连接日志和HTTPD事务日志:%systemroot%system32LogFilese) 系统日志文件:%systemroot%system32configSecEvent.EVT17. 在OWASP TOP 10中,有一个漏洞“安全设置错误”,该漏洞可能存在的位置是(abcd)a) tomcat服务器,默认使用了manager的用户密码,而没有修改b) 一个用户在提交信息的时候,添加了一些特殊字符,服务器直接返回详细的500错误c) 开发人员在开发Struts2框架的时候,启用了开启模式,之后直接部署到了生产网络中,而没有关闭该模式d) 服务器为了保证稳定性,没有对最新的版本进行升级,以及对很多高危漏洞没有进行修复18. 管理员查看WEB日志的时候,发现自己的管理员账户有异常登录的情况,并且有很多非法的操作,所以管理员认为自己的账户信息被人窃取了,以下可能是攻击者使用的手段是(ae)a) SQL注入b) 文件包含c) 目录遍历d) CSRF攻击e) 暴力破解19. 管理员在WEB后台查看日志,发现自己的管理员账户有异常操作,但是没有看到有异常登录的情况,并且日志没有被删除的痕迹,该管理员可能遭受的攻击是(bd)a) SQL注入b) 跨站攻击c) 目录遍历d) CSRF攻击e) 暴力破解20. 对于一个站点是否存在SQL注入的判断,正确的是(abc)a) 可以使用单引号查询来判断b) 可以使用“or 1=1”方法来判断c) 可以使用在参数后面加入一些特殊字符来判断d) 可以直接修改参数的具体数据,修改参数值为一个不存在的数值来判断21. 下面关于Windows日志说法正确的是(abd)a) 应用程序日志记录用户应用程序的活动情况b) 安全性日志记录系统使用的登陆进程、特权使用、安全审核以及审核结果c) 某时刻某用户更改了审核策略可以在系统日志记录下查看d) 某时刻防火墙被关闭可以再应用程序日志记录中查看22. 下面对于DNS域名解释正确的是(abcd)a) 树中任何一个节点的完整域名都是从该节点到根的路径上所有节点标号的顺序连接b) DNS要求兄弟节点要有不同的标号c) DNS域名实际上是以分隔符“.”和根的空标号结束的d) DNS的分布式数据库是以域名为索引的23. 提权一直是攻击者的攻击的一个亮点,对于不同的应用和服务,都有着不同的手段进行提权,而对于很多Windows的服务器,攻击者入侵成功后,可能回去寻找一个Serv-U的FTP服务,并且通过它来提权,下面那些选项会影响Serv-U提权(abcd)a) Serv-U不是管理员权限启动b) 禁止普通用户对Serv-U的目录进行读写操作c) 禁止FTP的用户最高权限为系统管理员权限d) cmd.exe、net.exe等系统命令禁止执行24. 对于Windows中的数据库SQL Server而言,由于其的一些特点,导致攻击者甚至很多webshell都添加了利用SQL Server来提权的功能,以下对于该特性说法正确的是(ac)a) SQL Server的xp_cmdshell执行系统命令需要sysadmin支持b) 只要想办法让SQL Server不能调用xp_cmdshell来执行系统命令,就算攻击者知道了sa的用户口令,也无法提权成功c) 对于攻击者来说,知道sql server是2000还是2005、2008的版本很重要,因为启用xp_cmdshell的命令不一样d) sql server2000中可以直接删除xp_cmdshell扩展过程,所以sql server2005也可以直接删除xp_cmdshell25. SSH的认证方式包括(abc)a) password认证b) publickey认证c) password-publickey认证d) host认证26. 下面针对于各种应用的提权方法正确的是(abcd)a) Mysql利用支持自定义函数,上传udf.dll文件后,执行系统命令b) MSSQL利用xp_cmdshell的扩展过程,直接执行系统命令c) Serv-U利用默认的管理员密码和管理端口,建立可以执行系统命令的用户,从而进行提权d) pcAnyWhere通过破解其用户名和密码登录27. 对于系统日志syslog的说法正确的是(ab)a) 配置文件时/etc/syslog.confb) 攻击者可以通过查看syslog.conf知道系统的日志存储情况c) 攻击者如果通过WEB入侵,想删除日志的和痕迹的话,只需要删除syslog里配置的日志文件就行了d) /var/log/messages的日志记录不在该配置文件中配置28. Msql的提权,通常是利用Mysql来执行一些系统的命令,以下对Mysql做的一些安全设置有效的是(ab)a) 给Mysql降权,不给于管理员权限的用户运行b) root采用强密码,且其他应用使用Mysql时,不使用root权限进行连接c) Windows中,限制Mysql对system32下的可写权限d) WEB用户使用root权限连接,在Windows的防火墙上做限制,不允许其他服务器连接mysql29. 攻击者要想拿下一台web服务器,有很多方法,其中一个方式是,想办法上传一个webshell,所以WEB服务,在对上传文件的检测,有效的是(ad)a) 服务器对上传文件进行文件名重命名,文件后缀不变,但会检测文件的后缀是否合法b) 服务器对文件名和后缀都重命名,后缀的命名取决于MIME类型,对上传文件的检测只对文件后缀进行了检测c) 服务器对上传的文件,只在web前端进行后缀、MIME类型的检测d) 服务器对上传的文件,对文件的内容、文件后缀、MIME类型在服务器进行了检测30. CSRF是跨站漏洞的一个特例,下面对于CSRF的防护说法正确的是(ad)a) 对于一些敏感数据的提交加入tokenb) 在本站服务器对客户端提交来的数据都进行HTML编码后,再返回给客户端端c) 对用户提交的特殊字符进行过滤d) 严格限制POST请求提交方式,不允许敏感数据使用GET方式提交31. 检查Windows上的遗留痕迹,以下说法正确的是(abc)a) 检查winntprofile目录,如果账号存在而以该帐号命名的子目录不存在,则该帐号还没有登陆过系统b) 检查HKLMSOFTWAREMircrosoftWindows NTCurrentVersionProfileList下的SID值,跟踪被删除的IDc) 如果用户目录存在而该帐号不在用户列表中,则说明用户ID曾经存在而已被删除 d) Windows日志默认可以删除指定的日志信息,所以就算有攻击者登录了,也不一定能够发现日志被改动过32. 从安全的角度来看,下列配置不合理的是(ab)a) 为了方便同事的共享,开启了FTP的匿名服务b) FTP开启了写权限c) /etc/passwd所以用户可读d) ssh使用了白名单33. 以前WEB站点对于传输层的安全一直不重视,导致传输层安全不足的问题在2010年的OWASP TOP 10的漏洞问题中排名第九,一下对于传输层所做的防护正确的是(ad)a) 一些手机的客户端与服务器间的通信,采用了全加密的方式b) WEB服务器与浏览器直接,除了密码进行加密传输之外,其他的信息传输没有必要使用加密措施c) 开发人员对于敏感的数据,进行了base64位编码传输d) 服务器对于客户端传来的数据都有一个签名的检验34. 关于无线协议WEP说法正确的是(abd)a) WEP是一种可选的链路层安全机制,用来提供访问控制、数据加密和安全性检验等功能b) WEP认证方式可以分为:Open system和Shared keyc) WEP采用Shared key authentication方式时,WEP密钥只做加密,即使密钥配的不一致,用户也是可以上线,但上线后传输的数据会因为密钥不一致被接收端丢弃d) 采用WEP加密方式,被攻击者破解的概率非常高35. 跨站攻击和CSRF攻击描述正确的是(abc)a) 跨站漏洞是网站自身没有对用户提交的数据进行防护b) CSRF攻击是利用受害者的身份进行操作c) 跨站攻击是窃取受害者的身份进行攻击d) CSRF的名字叫做跨站请求伪造,所以可以用防护跨站的手段对其进行防护9 / 9

    注意事项

    本文(技术部分-通信网络安全培训试题.docx)为本站会员(今天)主动上传,人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知人人文库网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    网站客服QQ:2881952447     

    copyright@ 2020-2024  renrendoc.com 人人文库版权所有   联系电话:400-852-1180

    备案号:蜀ICP备2022000484号-2       经营许可证: 川B2-20220663       公网安备川公网安备: 51019002004831号

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知人人文库网,我们立即给予删除!