版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
22/22第二届通信网络平安知识技能竞赛初赛试题单项选择〔共30题,总分15分〕两高司法解释规定,利用信息网络诽谤他人,同一诽谤信息实际被点击、浏览次数到达___次以上,或者被转发次数到达___次以上的,应当认定为刑法第246条第1款规定的“情节严重〞,可构成诽谤罪〔〕。10000100050005000500050010000500关于风险处置的方式,以下哪项是不正确的:〔〕。风险降低风险接受风险消除风险转移此前的2023年8月25日,国家域名解析节点受到拒绝效劳攻击,影响了以.CN为根域名的局部网站的正常访问。这是国家域名遭遇的近年最大网络攻击事件。如果犯罪主体都是年满16周岁具有刑事责任能力的自然人,可构成破坏计算机信息系统罪。应判处〔〕年以上。35810根据系统重要性以及平安事件对系统可用性、完整性、保密性的影响程度,平安事件可分为:〔〕。特别重大、重大、较大和一般四个级别重大、较大和一般三个级别重大、较大、紧急和一般四个级别重大、紧急和一般三个级别?关于贯彻落实电信网络等级保护定级工作的通知?〔信电函[2007]101号〕中内容,以下说法正确的是〔〕。A.根底电信运营企业应当围绕以下范围进行定级:核心生产单元、非核心生产单元B.企业各定级对象的定级结果应由集团公司进行审核,并报信息产业部电信网络平安防护专家组评审C.当专家组评审意见与电信运营企业的意见不能一致时,应尊重专家组意见进行定级报告的相应修订,之前方可进行备案D.定级备案材料应采用纸质文档将有关材料报送相应电信监管部门,并加盖单位公章电信管理机构应当对通信网络运行单位开展通信网络平安防护工作的情况进行检查,以下检查措施不正确的是〔〕。A.查阅通信网络运行单位的符合性评测报告和风险评估报告B.对通信网络进行技术性分析和测试C.查验通信网络运行单位的平安产品招标文件参数及有关设施的使用情况D.查阅通信网络运行单位有关网络平安防护的文档和工作记录按照?电信网和互联网管理平安等级保护要求?,对于3.1级保护要求规定,针对人员配置方面描述错误的是:〔〕。A.应配备一定数量的系统管理人员、网络管理人员、平安管理员等B.应配备专职平安管理员,不可兼任C.应配备专职平安审计人员D.关键事务岗位应配备多人共同管理电信网和互联网平安等级保护要求中存储介质的去除或销毁的活动描述不包含以下哪项内容:〔〕。A.信息资产转移、暂存和去除B.识别要去除或销毁的介质C.存储介质处理D.存储介质处理过程记录为新办公区域建设效劳器机房时,应该采用哪种访问控制平安策略来控制机房的主要入口和第二入口〔假设只有2个入口〕?〔〕主要入口和第二入口均应采取刷卡或密码锁进行控制主要入口应由保安守卫;第二入口应上锁,且不许任何人进出主要入口应采取刷卡或密码锁进行控制;第二入口应由保安守卫主要入口应采取刷卡或密码锁进行控制;第二入口应上锁,且不许任何人进入网络和业务运营商在网络实际运行之前对其平安等级保护工作的实施情况进行平安检测,确保其到达平安防护要求,这是〔〕阶段的工作内容。平安总体规划阶段平安设计与实施阶段平安运维阶段平安资产终止阶段从电信网和互联网管理平安等级保护第〔〕级开始要求,关键岗位人员离岗须承诺调离后的保密义务前方可离开。123.13.2按照电信网和互联网平安防护体系定级对象的划分,网上营业厅所属网络/系统类型为〔〕。互联网信息效劳系统非核心生产单元增值业务网根据?关于贯彻落实电信网络等级保护定级工作的通知?的有关要求,电信运营企业省级公司负责管理的定级对象,由〔〕负责定级备案审核。电信运营企业集团公司电信运营企业各省级公司工业和信息化部各省通信管理局网络单元平安建设管理不包括〔〕。产品采购和使用软件开发平安事件处置平安方案设计以下描述中〔〕不属于定级对象相关应急预案管理的要求。应在统一的平安框架下制定不同事件的应急预案。应急预案应至少包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容。应从人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保障。应至少每年组织一次对应急预案相关内容的审查和修订。以下日志条目是取自Linux的一条su错误日志信息:Mar2211:11:34abcPAM_pwdb[999]:authenticationfailure;cross(uid=500)->rootforsuservice,这条命令应该是被存储在哪个日志文件中?()lastlogwtmpdmesgmessages下面哪种无线攻击方式是针对Client,而不是AP〔〕。A.验证洪水攻击 B.取消验证洪水攻击C.关联洪水攻击 D.DNStunnel黑客进行内网渗透“踩点〞的时候往往使用扫描器进行局域网存活性扫描,常使用ICMP数据包作为侦测工具。那么在Windows系统平安加固中,我们可以拒绝接收类型为()的ICMP报文,或者设置注册表HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters中的键值()设置为0。答案是〔〕。0EnableICMPRedirect8IcmpAttackProtect8EnableICMPRedirect0IcmpAttackProtectWEB站点过滤了脚本文件的上传功能,下面哪种文件命名方式可以成功利用Apache的文件解析漏洞?〔〕A..php;.gifB..jpg%001.phpC..jpg/.phpD..php.bak某Windows系统管理员发现系统中出现大量异常网络流量,为了定位到是哪一个进程建立了异常的网络连接,他可以综合使用__命令与SysinternalsSuite中的__命令检验应用程序的完整性。答案是〔〕。netview、sigcheck.exenetstat、md5sum.exenetstat、sigcheck.exenetview、md5sum.exe逆向分析Android程序时首先检查的类是〔〕。Application类主Activity主Service主Receiver类Android中WebView控件导致系统存在远程命令执行漏洞,其影响的版本是〔〕。4.0.3及以下的版本4.2及以下的版本4.3及以下的版本3.0及以下的版本管理员发现本机上存在多个webshell,之后查看日志信息,发现效劳器本身的日志被删除了,所以登录WEB后台,查看后台日志,此时发现后台有被管理员登录的情况,且有很多管理员登录失败的信息,之后有成功登录后并执行了一些操作的情况,下面最有可能是攻击者的攻击手段的是〔〕。利用SQL注入,获取管理员的密码,直接登录后台,上传webshell直接利用SQL注入写入一句话后,上传webshell,获取管理员密码,登录后台利用暴力破解登录后台,上传webshell利用跨站语句,窃取cookie后,利用cookie登录,上传webshell,窃取管理员后台密码登录在很多时候,攻击者攻击了一台效劳器后,会留下木马、后门等程序,来到达其能够长久控制效劳器的目的,对于到达这个目的的手段,有很多种不同的方法,其中就有在Windows下进行账户的隐藏,而对于管理人员,应该如何准确的判断出系统是否有隐藏账户的存在〔〕。账户隐藏只能在命令行下隐藏账户,所以只需要检查账户管理器上的账户就行账户隐藏可以实现注册表级隐藏,只要新建用户后,将注册表里账户的键值删除,这样在命令行下和注册表下都发现不了账户了,只能在账户管理器下发现账户隐藏可以分为命令行下的隐藏和注册表级的隐藏,对于命令行下的隐藏,可以通过查看账户管理器上的用户来查看以上的判断方法都错一句话木马是攻击者常用的shell语句,攻击者也经常用其在WEB站点中作为隐藏后门,下面的php语句不可以作为后门被隐藏在攻击者站点的是〔〕。<?phpprint_r(`$_POST[cmd]`);?><?phpeval(gzinflate(base64_decode('Sy1LzNFQiQ/wDw6JVk/OTVGP1bQGAA==')));?><?php$_GET[a]($_REQUEST[cmd]);?><?phpecho($_POST['cmd']);?>以下关于的返回状态哪种说法是不正确的?〔〕。401状态代表访问失败404状态代表文件不存在200状态代表成功访问网页302状态代表继续使用原有地址来响应请求以下列图所示,神器mimikatz是直接读取哪个进程来解密hashLM加密的windows登陆密码是〔〕。winlogin.exeKernel.exeLsass.exeSvchost.exe请依据以下列图sniffer的抓包,分析最有可能是什么攻击行为?〔〕ARP欺骗暴力破解DDOS攻击DNS域名中毒以下列图最有可能使用了googlehack的哪种方式搜索?〔〕filetype:doctype:docfile:docinurl:doc如以下列图所示,终端效劳器超出了最大允许连接数,可以通过什么命令来强行登陆?〔〕mstsc/f:IP/consolemstsc/v:IP/consolemstsc/w:IP/consolemstsc/h:IP/console不定项选择〔共50题,总分50分〕风险评估的三个要素〔〕。政策,结构和技术组织,技术和信息硬件,软件和人资产,威胁和脆弱性电信网和互联网中的网络和业务运营商根据所制定的灾难备份及恢复策略应做到以下哪些方面?〔〕获取硬件、软件、网络、工作时间等方面的相应技术支持能力建立各种完善的操作和制度建立相应的技术支持组织定期对技术人员进行操作技能培训平安风险评估中,应评估的风险要素包括:〔〕。网络单元资产威胁脆弱性防护措施风险剩余风险下面对风险要素及其属性之间的关系描述正确的是:〔〕。资产价值越大那么其面临的风险越大风险是由威胁引发的,资产面临的威胁越多那么风险越大,并可能演变成平安事件脆弱性是未被满足的平安需求,威胁要通过利用脆弱性来危害资产,从而形成风险平安措施可抵御威胁,降低平安事件的发生的可能性,并减少影响通过风险躲避处理方法,风险可以被消除剩余风险应受到密切监视,它可能会在将来诱发新的平安事件容灾等级越高,那么()。业务恢复时间越短所需本钱越高所需人员越多保护的数据越重要中华人民共和国工业和信息化部令第11号?通信网络平安防护管理方法?中的以下说法错误的是〔〕。通信网络运行单位按照各通信网络单元遭到破坏后可能对国家平安、经济运行、社会秩序、公众利益的危害程度,由低到高分别划分为一至五级,由各通信网络运行单位根据自身情况进行通信网络单元的划分和分级,在自行评审三十日内,将通信网络单元的划分和定级情况向电信管理机构备案通信网络运行单位新建、改建、扩建通信网络工程工程,应当在验收和投入使用后根据通信网络工程的实际应用需求设计、建设通信网络平安保障设施,并严格按照设计需求进行验收和投入使用通信网络运行单位办理通信网络单元备案,应当提交的信息包括以下内容:a、通信网络单元的名称、级别和主要功能;b、通信网络单元责任单位的名称和联系方式;c、通信网络单元主要责任人的姓名和联系方式;d、通信网络单元的拓扑架构、网络边界、主要软硬件型号、配置数据和关键设施位置;e、电信管理机构要求提交的涉及通信网络平安的其他信息三级及三级以上通信网络单元应当每年进行一次符合性测评,二级通信网络单元应当每两年进行一次符合性测评,通信网络单元的划分和根本调整的,应当自调整完成之日起三十日内重新进行符合性评测三级及三级以上通信网络单元应当每年进行一次平安风险评估,二级通信网络单元应当每两年进行一次平安风险评估,通信网络运行单位应当在平安风险评估结束后三十日内,将平安风险评估结果、隐患处理情况或者处理方案报送通信网络单元的备案机构?关于进一步开展电信网络平安防护工作的实施意见?〔信部电[2007]555号〕中关于平安效劳机构的选择,以下说法正确的是〔〕。在中华人民共和国境内注册成立〔港澳台地区除外〕由中国公民投资、中国法人投资或者国家投资的企事业单位〔港澳台地区除外〕从事电信网络平安保障效劳工作二年以上、无违法记录相关工作仅限于中国公民,法人及主要业务、技术人员无犯罪记录具有完备的保密管理、工程管理、质量管理、人员管理和培训教育等平安管理制度具有良好的金融信用记录,三年内无企业不良信用记录关于开展通信网络平安检查工作的相关内容,以下说法正确的是〔〕。检查对象原那么上是个根底运营企业已定级备案的2.2级及以上通信网络单元检查工作按照如下步骤进行:部署阶段、自查阶段、抽查阶段、整改阶段、总结阶段工作要求如下:提高认识加强领导、明确分工加强指导、完善制度夯实根底抽查阶段采取听取汇报和委托专业平安机构进行现网检测〔含渗透性测试〕两种方式进行?关于开展通信网络单元平安防护定级备案调整工作的通知?〔工信部保[2023]14号〕中关于已备案网络单元的变更,以下说法正确的是〔〕。只进行信息更新的变更,应根据本单位实际情况对备案单位根本信息进行更新,同时根据本单位网络建设情况或企业内部管理归属等,梳理只需进行备案信息更新的网络单元只进行信息更新的变更,应根据本单位实际情况对备案单位根本信息进行更新,同时根据本单位网络建设情况或企业内部管理归属等,重新梳理该系统的所有网络单元对涉及网络平安保护等级调整、网络单元拆分或合并等的其他变更,首先删除相关网络单元的备案信息,然后按照未备案网络单元进行定级备案对涉及网络平安保护等级调整、网络单元拆分或合并等的其他变更,首先按照未备案网络单元进行新系统的定级备案,然后删除之前相关网络单元的备案信息电信网和互联网平安等级保护工作应首先满足电信网和互联网平安防护工作提出的适度平安原那么、标准性原那么、可控性原那么、完备性原那么、最小影响原那么以及保密性原那么。在此根底上,电信网和互联网平安等级保护工作在实施过程中还应重点遵循以下原那么〔〕。自主保护原那么同步建设原那么重点保护原那么适当调整原那么通信行业开展信息平安管理体系认证有利于各单位标准信息平安管理,有利于企业开拓市场,那么在通信行业信息平安管理体系认证工作的管理上,以下说法正确的是〔〕。各根底运营商确需要申请信息平安管理体系认证的,应事前报公安机关同意前方可进行信息平安管理体系认证不应涉及统一网络平安防护二级〔含〕以上网元申请认证单位应选择国家认证认可监督管理部门批准从事信息平安管理体系认证的认证机构进行认证各单位要建立健全规章制度,加强对下属机构申请信息平安管理体系认证的平安管理,掌握下属机构认证情况在电信网和互联网平安防护管理指南中,平安等级保护、平安风险评估、灾难备份及恢复三者之间的关系是〔〕。电信网和互联网平安防护体系中的平安等级保护、平安风险评估、灾难备份及恢复兰者之间密切相关、互相渗透、互为补充电信网和互联网平安防护应将平安等级保护、平安风险评估、灾难备份及恢复工作有机结合,加强相关工作之间的整合和衔接,保证电信网络平安防护工作的整体性、统一性和协调性电信网络平安防护工作应按照根据被保护对象的重要性进行分等级保护的思想,通过平安风险评估的方法正确认识被保护对象存在的脆弱性和面临的威胁,进而制定、落实和改进与平安保护等级和风险大小相适应的一系列管理、技术、灾难备份等平安等级保护措施,最终到达提高电信网络平安保护能力和水平的目的电信网和互联网平安等级保护、平安风险评估和灾难备份及恢复工作应随着电信网和互联网的开展变化而动态调整,适应国家对电信网和互联网的平安要求以下对威胁描述正确的是:〔〕。威胁是一种对资产构成潜在破坏的可能性因素,是客观存在的。造成威胁的因素包括技术因素、环境因素和人为因素等。威胁作用形式可以是对电信网和互联网及相关系统直接或间接的攻击,在社会影响力、业务价值和可用性等方面造成损害,也可能是偶发的或蓄意的事件。威胁只有利用资产的脆弱性,才能构成风险。通常,威胁的等级的上下代表威胁出现的频率的上下。以下对风险评定和处置描述正确的是:〔〕。在制定风险处置方案时,应优〔首〕先将资产的风险值与风险阀值相比较如果现有平安措施已经将资产风险值降低到可接受的程度,就可以继续保持现有措施选择风险处置方案时,可以同时选择降低、接受、回避、转移一种或几种选择风险处置方案时,应考虑风险降低和投入的平衡剩余风险应控制在风险阀值以下运维阶段的风险评估应定期执行,当组织的业务流程、系统状况发生重大变化时,也应进行风险评估。重大变更包括以下变更〔但不限于〕:〔〕。增加新的业务/应用或业务/应用发生较大变更网络结构和连接状况发生较大变更技术平台大规模的更新系统扩容或改造后进行发生重大平安事件后,或基于某些运行记录疑心将发生重大平安事件组织结构发生重大变动对系统产生影响对于通信网络单元的定级备案工作,以下描述正确的是:〔〕。企业各定级对象的定级结果〔含1至5级〕应由集团公司进行审核平安保护等级拟定为第2级及以下级别的定级对象,无需报信息产业部电信网络平安防护专家组评审,可直接向电信监管部门进行备案平安保护等级拟定为第2级及以上级别的定级对象,应由集团公司将定级报告〔电子版〕报送信息产业部电信网络平安防护专家组评审当专家组评审意见与电信运营企业的意见达不成一致时,应选择双方建议级别中较高的级别作为最终确定的级别,并由电信运营企业对定级报告进行相应修订,之前方可进行备案有关定级结果备案的描述正确的是:〔〕。备案工作由集团公司和省级公司进行,各需填写一份备案单位根本情况表地市及以下公司由省级公司统一向当地通信管理局备案,不再作为单独的管理主体另行备案每级定级对象均需填写一份备案信息表、定级报告集团公司、各省级公司负责管理的定级对象,均由工业和信息化部负责定级备案审核针对风险评估,以下描述正确的是:〔〕。资产是具有价值的资源,是平安防护体系保护的对象,评估者可根据企业自身情况灵活地把握资产划分粒度,如可将某个定级对象整体作为一个资产进行评估。脆弱性是资产本身存在的,是资产中存在的弱点、缺陷与缺乏。威胁是一种对资产构成潜在破坏的可能性因素,是客观存在的。评估者应针对每一个资产,对已经采取的平安措施及其有效性进行确认,并将已经采取的平安措施记录下来。评估者判断威胁利用资产的脆弱性导致平安事件发生的可能性以及平安事件一旦发生造成的资产损失,分析资产存在的平安风险,结合已有的平安措施判断目前的平安风险是否在可接受的范围内。根据2023年的?网络单元平安防护检测评分方法?,以下描述正确的是:〔〕。网络单元的平安防护得分等于平安评测得分加风险评估得分。网络单元的得分=平安评测得分*60%+风险评估得分40%。平安评测得分和风险评估得分的总分值为一百分。风险评估得分采用二次扣分方法。关于平安审计目的描述正确的是〔〕。识别和分析未经授权的动作或攻击记录用户活动和系统管理将动作归结到为其负责的实体实现对平安事件的应急响应
电信监管部门会基于电信运营企业的风险评估报告,结合现场调研,定期或不定期对电信运营企业相关工作的实施开展情况进行监督检查,监督检查内容主要包括:〔〕。风险评估实施方法是否符合国家和信息产业部组织制定的相关标准或实施指南第三方风险评估效劳机构的选择是否符合有关规定评估中是否发现了重大漏洞或平安隐患定级对象的备案信息是否与实际情况相符其它应当进行监督检查的事项通信网络运行单位办理通信网络单元备案,应当提交以下哪些信息〔〕。通信网络单元的名称、级别和主要功能通信网络单元责任单位的名称和联系方式通信网络单元主要负责人的姓名和联系方式通信网络单元的拓扑架构、网络边界、主要软硬件及型号和关键设施位置电信管理机构要求提交的涉及通信网络平安的其他信息按照电信王和互联网平安防护系列标准,灾难备份及恢复策略的实现包括以下关键局部:〔〕。灾难备份技术方案的实现人员和技术支持能力的实现运行维护管理能力的实现灾难恢复预案的实现业务连续性方案的实现关于通信行业信息平安管理体系认证管理工作,以下描述中正确的是:〔〕。信息平安管理体系认证是依据相关信息平安管理标准〔GB/T22080-2023/ISOIEC27001:2005等〕,对一个单位信息平安管理状况进行评价的过程开展信息平安管理体系认证有利于各单位标准信息平安管理认证活动涉及被认证单位的内部管理、网络拓扑、关键设备配置、平安防护情况等信息,如果管理工作不到位,会增加信息平安风险开展信息平安管理体系认证不利于企业开拓市场如果攻击者利用这样的手段运行命令:';execmaster..xp_cmdshell'dirc:\bk.txt'--,需要具备哪些条件?请选择如下正确的选项〔〕。必须获取到sa权限;必须具备系统管理员权限;必须能调用扩展存储;如果是从应用层攻击,必须存在可注入的漏洞某管理员发现其效劳器处理速度非常缓慢,使用netstat-an进行查看,发现了如下列图的问题。请帮助管理员判断可能发生了什么样的攻击?〔〕。DDOS攻击CC攻击Sql注入攻击Arp攻击DNS域名欺骗以下属于linux系统rootkit检查工具的是〔〕。ChkrookitRkhunterWsyscheckIcesworkWebshellscan.如果你用ssh登录发现history记录了你的命令,如果你不想让它记录你接下来输入的命令,以下哪个命令是正确的〔〕。exportHISTFILE=/dev/nullexportHISTSIZE=0exportHISTFILESIZE=0historty-c以下那些工具可以进行sql注入攻击〔〕。pangolinsqlmapHavijPwDump黑客可以通过对网络设备或主机进行欺骗攻击,从而通过改变数据包的原有传输路径而绕过防火墙或IDS等平安防护设备,下面哪种技术无法改变数据传输路径〔〕。ICMP重定向(ICMPredirect)IP源路由(IPsourceroute)单播反向路径转发〔URPF〕黑洞路由(blackholeroute)在php脚本的mysql数据库构架的sql注入中,经常用到load_file()函数,读取文件。默认安装情况下,如果sql注入点是root用户权限,以下说法正确的是〔〕。Windows2003系统中可以读取sam文件Linux系统中可以读取/etc/shadow文件Linux系统中可以读取/etc/passwd文件Linux系统中可以读取/etc/issue文件如果网站遭受以下列图所示的攻击后,应该采取哪些平安措施()。如果是windows效劳器安装平安狗软件进行防御禁止网站代理访问,尽量将网站做成静态页面,限制连接数量等数利用Session参加防刷新模式,在页面里判断刷新,是刷新就不让它访问采用CDN技术请问以下列图所示使用了哪些技术成功访问了windows的sam文件〔〕。字符截断业务乱序Sql注入任意文件下载旁注在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行系统命令或修改注册表?〔〕A.xp_cmdshell B.xp_regwriteC.xp_regdeletekey D.Xp_regadd以下代码片段可能导致缓冲区溢出的有哪些〔〕。voidf(char*str){charbuffer[4];strcpy(buffer,str);}voidf(char*str){charbuffer[20];buffer[0]=’\0’;strcat(buffer,str)}voidf(char*str){charbuffer[20];strncpy(buffer,str,19);}voidf(char*str){charbuffer[20];memcpy(buffer,str,strlen(str));}移动应用开发可以使用〔〕技术增强应用平安。应用TSL/SSL对应用代码进行签名本地加密存储敏感信息进行代码混淆近年来,php的框架越来越多,例如discuz、phpcms等,而乌云等很多白帽子的网站,也经常公布这些框架的漏洞,其中有一项为本地文件包含的漏洞,以下说法正确的是〔〕。本地文件包含只是php语言特有的本地文件包含可以用来隐藏webshell如果include()的一个参数,是通过客户端传递进来的,很可能存在本地包含的漏洞本地文件包含的文件,只要是txt的文件,就算里面有恶意代码,也不会影响站点管理员在WEB后台查看日志,发现自己的WEB管理员账户有异常操作,但是没有看到有异常登录的情况,并且日志没有被删除的痕迹,该管理员可能遭受的攻击是〔〕。SQL注入跨站攻击目录遍历CSRF攻击暴力破解一台Linux效劳器,如果被攻击了,管理人员通常会查看相应的日志来确定一些行为,以下管理员查看一些日志文件,想得到相应的信息,做法错误的是〔〕。有/var/log/cron日志,可以查看cron进程开始的每一个工作的记录如果想知道登录失败的记录,可以查看/var/log/wtmp日志,不过要使用last命令查看,因为该日志是二进制的文件如果想知道SSHD的所有信息的记录,以及其失败登录的信息,可以查看/var/log/secure日志文件/var/log/faillog、/var/log/secure、/var/log/lastlog这些日志文件,都会记录一些用户登录的信息在Windows效劳器中,有一种提权方法可以利用开机启动进行提权,也就是在管理员的启动目录下,放入一些程序或其他批处理的工具,从而就可以导致管理员重启登陆后,直接执行启动项的程序,但是这个提权必须要保证攻击者对管理员的启动目录有可写的权限,否那么是没有方法实现的,而在Windows中有NTFS和FAT分区,其中NTFS比FAT分区平安,原因就是NTFS可以对一个文件针对不同的用户设置不同的权限,以下对于NTFS和FAT的说法正确的是〔〕。NTFS权限只影响网络访问者但不影响本地访问者FAT和NTFS之间必须要经过格式化,才能互相转换即使一个普通用户在NTFS分区中建立了一个文件夹,并设置只对自己账户可读写,管理员也可以通过夺权的操作,将权限夺取过来NTFS分区的权限可以配置给用户或组,不同用户或组对同一个文件或文件夹可以有不同的权限ORACLE的提权一直很受重视,但是很多ORACLE的提权脚本都需要有高权限的条件下才能成功,除了对一些自定义的数据库用户的权限的设置非常重要之外,管理人员还需要对数据库自身账户的权限有一些认知,下面对于ORACLE的用户的权限说法正确的是〔〕。如果ORACLE数据库设置了允许操作系统的身份进行登录,可以直接以SYS用户直接登录使用,所以SYS用户的权限不会很高,至少没有DBA权限攻击者如果获取了SYSTEM的用户密码,提权的脚本根本都执行,所以SYSTEM用户具有DBA权限SYSTEM是ORACLE数据库中权限最高的账户,因为其具有DBA的权限SYS用户与SYSTEM用户相比,不具有DBA权限,但是有SYSDBA的权限如果一台WEB效劳器,开发人员在开发的时候没有考虑到解析漏洞的存在,对上传的文件的后缀进行了黑名单检测,禁止上传“'html','htm','php','php2','php3','php4','php5','phtml','pwml','inc','asp','aspx','ascx','jsp','cfm','cfc','pl','bat','exe','com','dll','vbs','js','reg','cgi','htaccess','asis'〞,假设如果一台效劳器存在解析漏洞,以下可以绕过检测,得到一个webshell的是〔〕。IIS6.0的aspx的效劳器,上传1.asp;.txtIIS7.5的php恶意软件攻击效劳器时,有与一些共享进程或自创立一些进程,所以管理人员需要了解一些根本的进程信息,以下关于这些进程说法正确的是〔〕。svchost.exe属于共享进程,很多病毒或木马可能会利用其进行启动spoolsv.exe用户Windows打印机任务发送给本地打印机,缓存打印数据等,会随着系统的启动启动,它也有可能是木马lsass.exe是一个系统进程,用户微软Windows系统的平安机制,它用于本地平安和登录策略,但其也可能是Windang.worm等病毒蠕虫创立的,所以如果发现系统下有两个lsass.exe,那么说明很可能中毒了csrss.exe是W32.Netsky.AB@mm的等病毒创立的,并且不是系统进程,所以看到其要马上删除Mysql虽然自身不支持执行系统命令,但是却能够自定义函数,攻击者通过这个特性能够实现利用Mysql提升自己的权限,管理人员做了如下的一些平安设置,其中有效的是〔〕。给Mysql降权,不给于管理员权限的用户运行root采用强密码,且其他应用使用Mysql时,不使用root权限进行连接由于Mysql提权,需要写入或上传udf文件,Windows中的udf为dll文件,而dll文件如果放在WINNT/SYSTEM32/目录下就会被加载,对于5.5.14的Mysql数据库,直接限制Mysql对/WINNT/SYSTEM32/目录可写WEB用户使用root权限连接,在Windows的防火墙上做限制,不允许其他效劳器连接Mysql一个WEB站点的管理员,在自己的网站的后台,发现了突然多了一个管理员的账户,之后查看日期和创立者,发现创立者是自己,且那天自己确实登录过,但是却没有执行过此操作,之后查看了一下后台登录失败的错误记录,发现之前有过自己账户登录失败的记录,但错误次数不超过10次,且之后就没有记录了,并且自己的口令应该是强口令,且WEB站点是站库别离的,下面的攻击方式根本可以排除的是〔〕。本地文件包含SQL注入目录遍历CSRF攻击暴力破解一台Linux系统管理员,发现自己维护的Linux系统上不停的向外发数据包,之后登录上去发现是一个未知程序发送的数据包,之后发现为root用户启动的,之后查看了最近的登录日志,发现有几个可疑的IP登录过,但是本Linux效劳器之前已经配置过了ssh登录白名单〔/etc/hosts.allow〕,这些IP地址应该不在上面,之后查看配置文件,发现这些IP已经添加到了白名单中,以下管理员的推测合理的是〔〕。效劳器上有FTP效劳,可能是攻击者通过FTP效劳登录后修改的配置文件效劳器上有telnet效劳,可能是攻击者通过telnet登录到效劳器上,修改的配置文件内网一台白名单效劳器被攻击了,攻击者通过其作为跳板进行攻击该台效劳器效劳器普通用户的WEB应用,攻击者通过上传webshell,直接对配置文件进行修改攻击者攻击一台效劳器,通常会有去除痕迹的操作,对于管理人员来说,了解一些日志的信息又处于对一些问题的判断,以下对于日志文件的说法正确的是〔〕。apache的access.log日志默认每天一个日志文件攻击者要删除IIS日志的话,最好需要停止Eventlog效劳对于IIS日志的去除,有工具可以选择IP删除Windows2003的平安日志,不能够记录远程登录计算机的IPWEB站点的平安不仅仅表现对攻击的防护,同时也需要对数据的防护,而对数据的防护除了对数据进行加密存储,还需要考虑一些业务逻辑的漏洞,及越权行为的发生,以下为开发人员的设计思路,合理的是〔〕。开发人员设计信息的查询的权限认证时,在效劳端首先对用户登录的用户和密码进行验证,并且在给予的session中,插入了当前用户的用户名和权限标记,之后效劳端会通过session中的用户名和权限来识别该用户是否有权限访问的信息开发人员设计账单的查询,首先会验证该用户是否成功的登录了,然后根据用户提供的ID号进行权限验证后查询开发人员设计付款或积分兑换环节,首先认证当前用户是否登录,然后根据用户的身份发送短信验证,需要用户同时输入短信认证和交易密码,之后比较session与用户使用的账户是否匹配开发人员设计了移动客户端的账单查询,且通过移动客户端查询的只能查询本机的账单,因为客户端发送请求时会自动携带当前的ID号,且在客户端上不会有修改的地方,所以效劳端只需要接收ID号,然后回复信息给用户就行了很多的恶意软件,例如木马和后门,特性为更好的隐藏自己,所以对于管理人员来说,要找出一个恶意程序并不是一件简单的事,就算有经验的管理人员也会使用一些工具来帮助自己找出恶意程序,下面哪几组工具都可以检测后门或木马程序〔〕。Autoruns、Filemon、psexecwce、IceSword、procexpWsyscheck、PowerTool、TcpviewDiskView、ZoomIt、Regmon在Linux/UNIX系统,root用户的权限通常都是最高的,如果被攻击者直接获取到了root用户的权限,那么对系统来说是一个灾难,所以对于Linux/UNIX系统来说,都会禁止root用户的远程登录,这样可以简单的保护root用户不会被攻击者使用暴力猜解方式得到,以下哪些文件可以禁止root用户的远程登录〔〕。/etc/security/user/etc/default/login/etc/ssh/sshd_config/etc/default/passwd判断〔共30题,总分15分〕平安脆弱性是产生平安事件的外因。〔〕二级域名效劳结构、二级网站发生域名平安事件由涉事单位自行处置。〔〕在确定定级对象的社会影响力等级时,先确定对社会秩序、经济运行和公共利益的损害程度,再确定国家平安的损害程度。〔〕网络单元资产中存在的弱点、缺陷与缺乏,可能直接对网络单元系统资产造成危害,可能被网络单元系统的威胁所利用从而危害网络单元系统资产的平安。〔〕在电信网和互联网及相关系统实现阶段的风险评估需要根据启动阶段所明确的运行环境、资产重要程度等,在建设方案中提出平安功能需求,并对平安功能符合性进行判断,作为采购过程风险控制的依据。〔〕电信网络具有全程全网的特点,落实保护措施必须要对整个网络统筹兼顾。因此,按照“谁主管、谁负责〞原那么,电信网络的平安等级保护工作要按照国家制定的有关标准和要求,由当地通信管理部门统一部署实施,并进行监督、检查和指导。〔〕公安机关可根据工作需要,直接针对所有电信网络与系统开展独立的信息平安等级保护检查工作。〔〕此前的2023年8月25日,国家域名解析节点受到拒绝效劳攻击,影响了以.CN为根域名的局部网站的正常访问等级。应该定义为三级预警级别的网络平安事件。〔〕平安风险评估包括评估准备、资产识别、脆弱性识别、威胁识别、已有平安措施确实认、风险分析以及平安加固等步骤。〔〕对于平安保护等级拟定为第2级及以下级别的定级对象,无需报告信息产业部电信网络平安防护专家组评审。〔〕信息风险管理是指标识和评估风险、将风险降低至最低级别、并实施适当机制予以维护的过程。〔〕电信网和互联网平安等级保护工作可以实现对电信网和互联网及相关系统完全保护的目的。〔〕备案单位根本信息表中“平安防护工作负责人〞应是本单位主管领导。〔〕风险评估既要对评估对象符合平安等级保护标准要求的程度进行评估,也要对评估对象所面临的平安风险进行评估。〔〕灾难恢复工作需求分析阶段的任务包括业务影响性分析、制定策略、制定恢复目标、风险分析。〔〕Linux下使用chattr+ifilename将使文件属性变为除root和属主外任何用户无法修改。〔〕S会话由于使用了SSL,无法进行会话劫持或者中间人攻击。〔〕如果mysqld是以普通帐户mysql运行,那么攻击者通过MySQL自身的漏洞远程溢出攻击后获得是mysql账户权限,如果mysql以root帐号权限运行,攻击者那么可获得系统root超级用户权限,完全控制系统。〔〕平安管理员经常使用L0phtCrack对Windows帐号强度进行审核,而黑客也可以利用L0phtCrack监听网络上传输的包含密码的会话包,然后对其进行字典攻击。〔〕Unix用户即使使用了同样口令,用salt加密的hash也将有所不同。〔〕IIS,APache,Nginx等Web效劳器都存在解析漏洞。〔〕浏览器比PC浏览器更容易被窃取cookie信息,原因之一是没有only。〔〕在一个URL的参数值后添加了一个单引号,只要出现错误信息,就说明一定存在SQL注入。〔〕攻击者想要去除攻击痕迹,对于曾经添加登录过的用户帐号仅是通过net命令或用户管理程序删除的。〔〕AIDE是高级入侵检测环境,本身是一个入侵检测工具,主要功能是检测主机是否有后门。〔〕TCPFIN扫描可以扫描WindowNT、UNIX等操作系统。〔〕在WEB平安中,对于SQL注入的防护,最好的方法是采用参数化查询的方式。〔〕在SQLServer中,攻击者可以通过xp_cmdshell等扩展存储来执行系统命令,管理员只需要将
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 承包工厂饭店协议合同
- 广告保密合同协议范本
- 小项目发包合同协议书
- 工厂租赁续租合同范本
- 小学职工聘用合同范本
- 学员与驾校签合同范本
- 学校配送食材合同范本
- 年会礼品采购合同范本
- 户外广告工程合同范本
- 房东合同水电续租协议
- 2025年安吉县辅警招聘考试真题汇编附答案
- 物业管理条例实施细则全文
- 电化学储能技术发展与多元应用
- 2026年安全员之C证(专职安全员)考试题库500道及完整答案【夺冠系列】
- 课堂翻转教学效果调查问卷模板
- 铜陵市郊区2025年网格员笔试真题及答案解析
- 掩体构筑与伪装课件
- 2026年广东省春季高考模拟数学试卷试题(含答案解析)
- 微带贴片天线基础知识
- 部编版初三化学上册期末真题试题含解析及答案
- GB/T 46561-2025能源管理体系能源管理体系审核及认证机构要求
评论
0/150
提交评论