技术部分-通信网络安全培训试题.docx_第1页
技术部分-通信网络安全培训试题.docx_第2页
技术部分-通信网络安全培训试题.docx_第3页
技术部分-通信网络安全培训试题.docx_第4页
技术部分-通信网络安全培训试题.docx_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

通信网络安全培训试题一. 单选(80题)1. SQL Server可能被执行系统命令的说法正确的是(d)a) 主要是利用xp_cmdshell方法执行系统命令,所以最好的方法就是将它禁用了b) MSSQL2005默认启用了xp_cmdshellc) MSSQL2000只需要将xp_cmdshell的扩展存储过程删除,就不会被执行了d) MSSQL执行系统命令主要是要有sysadmin权限和系统管理员权限2. 用户发现自己的账户在Administrators组,所以一定对系统进行什么操作(d)a) 建立用户b) 修改文件权限c) 修改任意用户的密码d) 以上都错3. 下面说法正确的是(d)a) Print Spooler服务没有安全威胁b) SNMP Service 服务最好开启c) TCP/IP NetBIOS Helper 服务器最好开启d) DHCP Client 最好关闭4. DNS域名劫持的说法错误是(d)a) DNS劫持通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定IPb) DNS劫持通过篡改DNS服务器上的数据返回给用户一个错误的查询结果来实现的c) 对于DNS劫持,可以采用使用国外公认的DNS服务器解决d) DNS劫持是一种让一般用户由于得到虚假目标主机IP而不能与其通信的方法5. 很多webshell上面有mysql的提权、sqlserver的提权,但没有oracle的提权,下面说法正确的是(c)a) oracle不支持通过webshell提权b) oracle大都提权是通过java来实现的,所以webshell无法实现c) oracle可以通过webshell提权,只是没有空开d) 如果要用oracle进行提权的话,只能通过端口转发,之后通过sqlplus连接进行提权6. Dnswalk通过(c)实现查询整个IP地址段信息,以及获取目标DNS服务器中存储的相关主机名a) DNS递归查询b) DNS非递归查询c) DNS区域传送d) DNS欺骗7. 下列对缓冲区溢出的描述错误的是(a)a) 缓冲区溢出只存在于C语言中,其他语言并不存在。b) 缓冲区溢出的结果通常都是覆盖堆栈数据,控制EIP寄存器。c) 缓冲区溢出除了能导致栈溢出,还能导致堆溢出。d) strcpy、memcpy这两个函数的错误使用,通常都是导致缓冲区溢出的罪魁祸首8. 以下对XML注入描述正确的是(a)a) XML注入只是通过注入的方式,将数据插入到XML中存储,不能调用一些系统的命令b) XML注入存在的前提条件是,输入必须可控,且程序拼凑了数据c) XML的防护只需要将用户输入的特殊字符转义过滤d) 特殊的情况下,可以利用XML注入读取系统的一些文件内容9. 对于oracle采用默认安装时,他的监听口默认是无需密码就可以直接监听的,由此引发了很多不安全的行为,如何为listen设置密码(b)a) 在%ORACLE_HOME%networkadminlistener.ora文件中进行配置b) 在命令行下执行%ORACLE_HOME%/bin/lsnrctl程序进行修改c) 使用sqlplus登录system用户后,进行修改d) 以上都不正确10. 默认在WINDOWS上安装ORACLE之后,没有进行任何的安全配置,攻击者登录了本机后,使用哪个命令,可以不需要用户名和密码就可以直接登录oracle(a)a) sqlplus / as sysdbab) sqlplus “/as system”c) sqlplus “/as sys”d) 以上都不对11. net user命令说法正确的是(c)a) 一定要管理员权限才能使用b) 普通用户无法使用该命令c) 默认的Guest用户就可以使用该命令d) 以上都不对12. 管理员发现本机上存在多个webshell,之后查看日志信息,发现服务器本身的日志被删除了,所以登录WEB后台,查看后台日志,此时发现后台有被管理员登录的情况,且有很多管理员登录失败的信息,之后有成功登录后并执行了一些操作的情况,下面可能是攻击者的攻击手段的是(c)a) 利用SQL注入,获取管理员的密码,直接登录后台,上传webshellb) 直接利用SQL注入写入一句话后,上传webshell,获取管理员密码,登录后台c) 利用暴力破解登录后台,上传webshelld) 利用跨站语句,窃取cookie后,利用cookie登录,上传webshell,窃取管理员后台密码登录13. 关于autorun.inf下列说法正确的是(d)a) 这是一个正常文件,每个磁盘驱动器下都存在这样的文件b) 这就是一个普通的配置文件,恶意程序无法通过它进行传播c) 它只能硬盘或者U盘中使用,Win95时代的磁盘由于太过古老过于无法使用d) 通过配置这个文件,可以启动一种恶意程序,很多公共机房都存在这样的恶意程序14. 攻击者入侵一台服务器后,想知道管理员曾经执行过的一些命令,可以查看什么文件(a)a) /root/.bash_historyb) /var/log/btmpc) /etc/passwdd) /etc/sysctl.conf15. 对于DNS的防护加固时,修改限制授权域查询的配置文件是(a)a) /etc/bind/named.conf b) /etc/bind/named.conf.options c) db.local d) /etc/bind/named.conf.loca 16. cron服务说法错误的是(c)a) cron服务提供crontab命令来设定cron服务的b) crontab r删除某个用户的cron服务c) Cron 是Linux的内置服务,所以它默认是自动启动的d) cron是一个linux下的定时执行工具,可以在无需人工干预的情况下运行作业17. 跨站一般分为存储型跨站、反射型跨站、DOM型跨站,以下对于跨站的描述错误的是(c)a) 从安全的角度来看,存储型的跨站比反射型跨站危害要更大b) 基于DOM 的跨站点脚本漏洞可以在许多情况下执行,不需要服务器确定哪些需要执行c) 对于跨站脚本的防护,安全人员建议对输出的语句进行编码,所以只要对所有输出的语句进行HTML编码就好了d) 如果用户想服务器提交了alert(/xss/)的javascript脚本,之后服务器返回的页面执行了该语句,那这个网站基本可以判断存在跨站漏洞18. struts2的任意代码执行,在国内引起了很多问题,下面对于代码执行漏洞说法错误的是(d)a) 代码执行是通过web语句执行一些os命令b) 代码执行的防护中,可以利用“白名单”和“黑名单”的方式来清除url和表单中的无效字符c) 代码执行的防护需要特别注意几个函数,例如system等d) 攻击者可以利用代码执行执行任意命令,而与WEB应用本身权限无关19. 对于解密工具john说法正确的是(d)a) 不管密码多复杂,john都一定能够解出来b) john只对shadow文件有效c) 能被john解出来的一定是弱口令d) john能否破解密码主要还是靠字典20. 关于svchost下列说法错误的是(b)a) 这是一个共享进程,本身不提供任何服务,别的服务在这里启动b) Svchost并不是系统的程序,如果在进程列表中看到它的存在,要毫不犹豫的杀掉c) RasAuto 服务的启动参数为:svchost.exe k netsvcsd) 由于默认系统会运行很多服务,所以在进程列表中会看到很多这个程序二. 多选(120题)1. Linux中Shadow文件说法正确的是(bc)a) 所有加密算法的密码域都三部分组成b) 当使用MD5 hash算法时,就算同一个密码,得到的hash也不一样c) 使用DES加密时,只能识别8位密码d) 在密码域的三部分组成中,一般id域上是5的时候,为sha512进行的加密2. DNS缓存投毒说法正确的是(abcd)a) DNS缓存投毒攻击者欺骗DNS服务器相信伪造的DNS响应的真实性b) DNS缓存投毒的目的是将依赖于此DNS服务器的受害者重定向到其他的地址c) 防护DNS缓存投毒可以强制服务器检查其他非权威的服务器转发的 DNS响应信息,并丢弃任何返回的与最初的查询不相关DNS响应记录d) DNS缓存投毒常用于钓鱼攻击3. 下面那些攻击,可以使攻击者获取后台的权限(abc)a) SQL注入b) 跨站攻击c) CSRF攻击d) 目录遍历4. 关于整数溢出下列说法正确的是(abd)a) 对整数的操作要格外注意,加和乘的结果不一定使整数变大,减和除也不一定使整数变小b) memcpy 和strncpy的长度参数都是无符号整数,如果错误的代入有符号整数,很有可能会导致溢出。c) 整数溢出仅是数字计算的错误,并不会引发代码执行。d) 整数溢出的漏洞同CPU的寄存器位数有关,所以相同的代码在不同的CPU中可能会出现不同的结果。5. 移动应用开发可以使用(abcd)技术保证应用安全a) 应用TSL/SSLb) 对应用代码进行签名c) 本地加密存储敏感信息d) 进行代码混淆6. 跨站漏洞可以造成哪些危害(abcde)a) 钓鱼攻击b) 窃取cookiec) 挂马d) 内网端口扫描e) 拒绝服务攻击7. 下面那些防护手段,对SQL注入有效(acde)a) 使用存储过程b) 加入token值c) 检查数据类型,并使用安全函数d) 过滤特殊字符和语句e) 使用WAF进行防御8. 对于账户数据库SAM文件,描述正确的是(abc)a) 安全账号管理器的具体表现就是%SystemRoot%system32configsam文件b) 所有2K03/2k/NT用户的登录名及口令等相关信息都会保存在这个文件中c) sam文件类似于unix系统中的shadow文件,都记录了账户密码等信息d) SAM文件的内容,正常情况下仅对administrator用户可读写9. 以下对于oracle的表,说法正确的是(bcd)a) 新建用户想要使用user表空间,需要分配user表空间权限b) 新建用户默认使用temp表空间c) 表空间保存用户创建的任何模式对象d) 划分表空间时,需要一个临时表空间和一个数据表空间10. chmod的说法正确的是(abcd)a) 可以给予文件执行的权限b) 普通用户也可以使用c) chmod后面可以使用数字表示权限d) chmod是修改文件读写执行属性11. CRLF是回车换行,在注入漏洞中,有一种攻击是CRLF攻击,而他的预防方法也很简单,只需要注意回车换行两个字符在实际的应用中单独的回车换行两个字符的危害有限,所以常常与其他的漏洞结合起来使用,除了本身的CRLF注入漏洞之外,CRLF还能应用于以下哪些攻击中(abcd)a) 代码注入b) SQL注入c) 跨站漏洞d) XML注入12. 近年来,php的框架原来越多,例如discuz、phpcms等,而乌云等很多白帽子的网站,也经常公布这些框架的漏洞,其中有一项为本地文件包含的漏洞,下列说法正确的是(bc)a) 本地文件包含只是php语言特有的b) 本地文件包含可以用来隐藏后门c) 如果include()的一个参数,是通过客户端传递进来的,很可能存在本地包含的漏洞d) 本地文件包含的文件,只要是jpg的文件,就算里面有恶意代码,也不会影响站点13. 在WEB服务器上上传webshell,有时会要用到解析漏洞,以下是攻击者在相应的web服务器上,上传的文件名字,有可能利用成功的是(假设服务器的解析漏洞存在)(bd)a) apache服务器,上传文件名为1.php.jpgb) apache服务器,上传文件名为 1.php.bakc) IIS7.5服务器,在asp.asp目录下上传了1.jpg文件d) IIS6.0服务器,上传了1.asp;%00.jpg文件14. 下面那些工具可以快速检测出克隆账户(ac)a) Mtb) procexp.exec) LP_Check.exe d) pskill.exe15. 下面那些工具可以读取SAM的hash值(ac)a) wce.exeb) pspasswd.exec) pwdump.exed) LP_Check.exee) pslist.exe16. 下列Windows下日志默认存放位置正确的是(abd)a) Windows日志文件默认位置是“%systemroot%system32config b) 应用程序日志文件:%systemroot%system32configAppEvent.EVTc) 安全日志文件:%systemroot%system32configSysEvent.EVTd) FTP连接日志和HTTPD事务日志:%systemroot%system32LogFilese) 系统日志文件:%systemroot%system32configSecEvent.EVT17. 在OWASP TOP 10中,有一个漏洞“安全设置错误”,该漏洞可能存在的位置是(abcd)a) tomcat服务器,默认使用了manager的用户密码,而没有修改b) 一个用户在提交信息的时候,添加了一些特殊字符,服务器直接返回详细的500错误c) 开发人员在开发Struts2框架的时候,启用了开启模式,之后直接部署到了生产网络中,而没有关闭该模式d) 服务器为了保证稳定性,没有对最新的版本进行升级,以及对很多高危漏洞没有进行修复18. 管理员查看WEB日志的时候,发现自己的管理员账户有异常登录的情况,并且有很多非法的操作,所以管理员认为自己的账户信息被人窃取了,以下可能是攻击者使用的手段是(ae)a) SQL注入b) 文件包含c) 目录遍历d) CSRF攻击e) 暴力破解19. 管理员在WEB后台查看日志,发现自己的管理员账户有异常操作,但是没有看到有异常登录的情况,并且日志没有被删除的痕迹,该管理员可能遭受的攻击是(bd)a) SQL注入b) 跨站攻击c) 目录遍历d) CSRF攻击e) 暴力破解20. 对于一个站点是否存在SQL注入的判断,正确的是(abc)a) 可以使用单引号查询来判断b) 可以使用“or 1=1”方法来判断c) 可以使用在参数后面加入一些特殊字符来判断d) 可以直接修改参数的具体数据,修改参数值为一个不存在的数值来判断21. 下面关于Windows日志说法正确的是(abd)a) 应用程序日志记录用户应用程序的活动情况b) 安全性日志记录系统使用的登陆进程、特权使用、安全审核以及审核结果c) 某时刻某用户更改了审核策略可以在系统日志记录下查看d) 某时刻防火墙被关闭可以再应用程序日志记录中查看22. 下面对于DNS域名解释正确的是(abcd)a) 树中任何一个节点的完整域名都是从该节点到根的路径上所有节点标号的顺序连接b) DNS要求兄弟节点要有不同的标号c) DNS域名实际上是以分隔符“.”和根的空标号结束的d) DNS的分布式数据库是以域名为索引的23. 提权一直是攻击者的攻击的一个亮点,对于不同的应用和服务,都有着不同的手段进行提权,而对于很多Windows的服务器,攻击者入侵成功后,可能回去寻找一个Serv-U的FTP服务,并且通过它来提权,下面那些选项会影响Serv-U提权(abcd)a) Serv-U不是管理员权限启动b) 禁止普通用户对Serv-U的目录进行读写操作c) 禁止FTP的用户最高权限为系统管理员权限d) cmd.exe、net.exe等系统命令禁止执行24. 对于Windows中的数据库SQL Server而言,由于其的一些特点,导致攻击者甚至很多webshell都添加了利用SQL Server来提权的功能,以下对于该特性说法正确的是(ac)a) SQL Server的xp_cmdshell执行系统命令需要sysadmin支持b) 只要想办法让SQL Server不能调用xp_cmdshell来执行系统命令,就算攻击者知道了sa的用户口令,也无法提权成功c) 对于攻击者来说,知道sql server是2000还是2005、2008的版本很重要,因为启用xp_cmdshell的命令不一样d) sql server2000中可以直接删除xp_cmdshell扩展过程,所以sql server2005也可以直接删除xp_cmdshell25. SSH的认证方式包括(abc)a) password认证b) publickey认证c) password-publickey认证d) host认证26. 下面针对于各种应用的提权方法正确的是(abcd)a) Mysql利用支持自定义函数,上传udf.dll文件后,执行系统命令b) MSSQL利用xp_cmdshell的扩展过程,直接执行系统命令c) Serv-U利用默认的管理员密码和管理端口,建立可以执行系统命令的用户,从而进行提权d) pcAnyWhere通过破解其用户名和密码登录27. 对于系统日志syslog的说法正确的是(ab)a) 配置文件时/etc/syslog.confb) 攻击者可以通过查看syslog.conf知道系统的日志存储情况c) 攻击者如果通过WEB入侵,想删除日志的和痕迹的话,只需要删除syslog里配置的日志文件就行了d) /var/log/messages的日志记录不在该配置文件中配置28. Msql的提权,通常是利用Mysql来执行一些系统的命令,以下对Mysql做的一些安全设置有效的是(ab)a) 给Mysql降权,不给于管理员权限的用户运行b) root采用强密码,且其他应用使用Mysql时,不使用root权限进行连接c) Windows中,限制Mysql对system32下的可写权限d) WEB用户使用root权限连接,在Windows的防火墙上做限制,不允许其他服务器连接mysql29. 攻击者要想拿下一台web服务器,有很多方法,其中一个方式是,想办法上传一个webshell,所以WEB服务,在对上传文件的检测,有效的是(ad)a) 服务器对上传文件进行文件名重命名,文件后缀不变,但会检测文件的后缀是否合法b) 服务器对文件名和后缀都重命名,后缀的命名取决于MIME类型,对上传文件的检测只对文件后缀进行了检测c) 服务器对上传的文件,只在web前端进行后缀、MIME类型的检测d) 服务器对上传的文件,对文件的内容、文件后缀、MIME类型在服务器进行了检测30. CSRF是跨站漏洞的一个特例,下面对于CSRF的防护说法正确的是(ad)a) 对于一些敏感数据的提交加入tokenb) 在本站服务器对客户端提交来的数据都进行HTML编码后,再返回给客户端端c) 对用户提交的特殊字符进行过滤d) 严格限制POST请求提交方式,不允许敏感数据使用GET方式提交31. 检查Windows上的遗留痕迹,以下说法正确的是(abc)a) 检查winntp

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论