版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
姓名: 试题A得分: 一、单项选择题:(25*1=25分)1、 在windows系统中,查看本地开放的端口使用的命令是:(C)netuse B.netshare C.netstat-an D.arp-a2、 SQLSever的默认DBA账号是什么?(B)administrator B.sa C.root D.SYSTEM3、 删除linux中无用的账号,使用的命令是:(C)A.cat/etc/passwdB.usermode-LC.userdel-RD.usermode-FA.cat/etc/passwdB.usermode-LC.userdel-RD.usermode-F4、某文件的权限为:drw-r-r-,用数值形式表示该权限,则该八进制数为(C)。A.755 B.642 C.644 D.6415、 sql注入时,根据数据库报错信息"MicrosoftJETDatabase....”,通常可以判断出数据库的类型:(D)A.MicrosoftSQLserverB.MySQL C.Oracle D.Access6、 针对Mysql的SQL注入,可以使用什么函数来访问系统文件?(C)A.loadfileinfile B.loadfile C.load_file D.loadfile_infile7、 sql注入防护通常针对编码进行安全加固。以下哪一个不属于加固的范畴?(D)A.使用参数化语句 B.验证输入 C.规范化 D.使用web安全防火墙8、 假设一台windowsxp主机处于待机状态,而且没有运行任何其他非系统进程,请问该主机哪个进程是系统正常进程?(B)A.winlogOn.exe B.Lsass.exe C.Iexplorer.exe D.Explorer.exe9、Windows的系统日志文件有应用程序日志,安全日志、系统日志等等,分别位于%systemroot%\system32\config文件夹中,其中日志文件的默认大小为(A)。A.512KB B.1024KB C.256KB10、 远程控制软件vnc工作的端口为(D)A.512KB B.1024KB C.256KB10、 远程控制软件vnc工作的端口为(D)A.1433 B.4899 C.4385911、 以下不属于社会工程学技术的是(D)A.个人冒充B.直接索取C.钓鱼技术D.2MBD.5900D.木马攻击12、 以下那个漏洞不是远程溢出漏洞(B)A.ms08067 B.msllO8O C.ms06040 D.ms1202013、 恶意代码是(C)oA.被损坏的程序 B.硬件故障 C.一段特制的程序或代码片段 D.芯片霉变14、 社会工程学中域名劫持最容易成功的是(D)A.DDOS攻击DNS服务器 B.直接入侵DNS服务器更改域名解析记录攻击DNS解析商网站,在后台直接修改IP指向的服务器欺骗域名服务商客服将目标域名解析到黑客服务器上15、 Rootkit常常使用Hook技术来达到隐藏的目的,其中有一种hook技术的原理是采用一种jmp的跳转来实现的,下面哪个是采用该技术(C)A.IATHookB.SSDTHookC.InlineHookD.SSDTShadowHookA.IATHookB.SSDTHookC.InlineHookD.SSDTShadowHook16、“鬼影”病毒就像恶魔一样,隐藏在系统之外,无文件、无系统启动项、无进程模块,比系统运行还早,结束所有杀毒软件。那么它的主要代码是在哪里(A)A.MBR B.驱动 C.BIOS D.内核17、攻击者配置入侵的无线路由器断开当前的WAN连接,而通过其附近攻击者自己的一台无线路由器访问互联网,这种网络常被很形象的称之为(D)A.WAPjack B.跳板攻击 C.中间人攻击 D.WAPFunnel18、 下面哪种无线攻击是针对Client,而不是AP(B)。A.验证洪水攻击 B.取消验证洪水攻击C.关联洪水攻击 D.DNStunnel19、 开启无线网卡的监听模式应使用什么工具(C)oA.airodumpB.aircrackC.airmonD.aireplay20、F面关于iis的安全配置,那些是不正确的?A.将网站内容移动到非系统驱动器A.airodumpB.aircrackC.airmonD.aireplay20、F面关于iis的安全配置,那些是不正确的?A.将网站内容移动到非系统驱动器B.重命名IUSR账户21、C.禁用所有Web服务扩展D.创建应用程序池最近Struts2被爆出的高危漏洞是(CA.sql注入目录遍历命令执行A.sql注入目录遍历命令执行文件包含22、对于现代密码破解,(D)是最常的方法。A.22、对于现代密码破解,(D)是最常的方法。A.攻破算法B.监听截获C.信息猜测D.暴力破解23、A.IISB.ApacheC.Tomcat23、A.IISB.ApacheC.TomcatD.NginxF面哪个HTTP服务器无文件解析漏洞?(C)24、构造.asp;.gif这样的文件名去上传非法文件利用的是哪个IIS版本的解析漏洞?(C)A.IIS4.0 B.IIS5.0 C.IIS6.0 D.IIS7.025>WEB站点过滤了脚本文件的上传功能,下面哪种文件命名方式可以利用Apache的文件解析漏洞?(D)A..php;.gif B..php.php2二、多项选择题:A..php;.gif B..php.php2二、多项选择题:(15*2=30分)1、 下面分类属于恶意代码的是(ABCDA.病毒 B.后门2、 配置ethO的IP地址为0/24,C..php2;.gifD..php.kzp.rar)C.木马D.蠕虫同时激活该设备(AE)oifconfigethO0netmaskupifconfigethO0upifconfigethO0netmaskifconfigethO0maskupifconfigethO0/24up3、后门程序通常有以下哪些功能?(ABC)A.远程桌面B.A.远程桌面B.远程终端C.远程进程表管理 D.远程开机4、SQL注入通常会在哪些地方传递参数值而引起SQL注入?(ABC)A.web表单B.cookiesC.urlA.web表单B.cookiesC.url包含的参数值D.以上都不是5、在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?(ABC)A.xp_cmdshell B、A.xp_cmdshell B、xp_regwrite6、 常用的无线中间人攻击的工具有(ABCDA.ARPSpoof B.Ettercap7、 下列哪些选项属于无线加密的方式(ABDA.WEP B.WPA8、 SQLServer的登录认证种类有以下哪些?(A、Windows认证模式B、双因子认证模式C、xp_regdeletekeyD、select*frommaster)C.AirpwnD.MitmAP)C.WAPD.WPA22D)C、混合认证模式D、SQLServer认证9、如果mysql数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。可选择的有效方法:(AC)A.用防火墙封堵数据库侦听端口避免远程连接 B.禁止tcp/ip协议的使用C.修改user表中host字段值为localhost D.在/etc/f下添加remoteConnnect=disable10、 常见Web攻击方法有以下哪种?(ABCD)A.SQLInjection B.Cookie欺骗 C.跨站脚本攻击D.信息泄露 E.GOOGLEHACKING11、 下面关于rootkit说法正确的是(BCD)A.rootkit最早使用的技术是Inlinehook B.rootkit主要功能是隐藏其他程式进程的软件C.可能是一个或多个软件的集合 D.rootkit可以通过Xuetr、powertool、icesword等工具查杀12、 下面可能被用来提权的应用软件是(ABCD)A.Serv-uB.RadminC.PcanywhereD.Vnc13、XSS跨站攻击的类型有(ABD)A.存储式跨站B.反射跨站C.跨站请求伪造D.DOM跨站14、我们常见的网站后台编辑器有(AC)A.FCKeditorB.UltraEditC.EwebeditorD.Notepad15、下面属于注入的是(ABCD)A.SQL注入 B.LDAP注入C.Xpath注入D.XML注入三、问答题:(5+18+22=45分)1>Linux系统中如果发现异常进程l.exe,如何结束这个进程?(2分)linux的用户登录日志文件是什么,在哪个目录下面?(3分)ps-ef确定要结束的进程pidKill-9-pid在/var/log/ secure2、【说明】小刘是某渗透测试工程师,在拿下一个目标网站的webshell之后,使用webshell自带的端口扫描发现本系统开放的端口有:80,110,135,445,1433,3306,3389,4899,5901,43958,【问题1】(2分)根据得到相关信息,进一步提权的话,请问有几种思路可以提权?5种以上【问题2】(10分)分别写出可行的提权思路和方法,越详细越好。Sqlserver、mysql、radmin>vnc>serv-u等5种以上方法提权【问题3】(6分)如果提权成功,从社会工程学角度考虑我们该如何继续进行下一步的渗透,至少写出两条。1>获取administrator用户密码,为进一步社工做好准备2、查看服务器上的敏感信息文件,是否有通讯类之类的文件3、【说明】张家辉是一家企业的网站运维工程师,今天上班到公司他发现公司的网站被黑客攻击了,并留替换了首页。请你帮帮李晨分析被黑原因及解决方法。网站服务器情况如下:操作系统:Windows2003;数据库:MSSQLWEB服务器:IIS6.0脚本语言:ASP【问题1】(8分)请写出网站被黑可能存在漏洞的地方,可围绕系统、数据库、IIS、网站程序4个方面来回答。系统存在远程溢出等高危漏洞,没有打补丁,可以获取权限。系统存在弱口令。数据库存在弱口令。数据库的权限没有控制,权限过高。IISwebdav漏洞导致被入侵。IIS6.0解析漏洞,导致黑客可以绕过上传获取权限网站存在着sql漏洞。网站存在着上传漏洞【问题2】(8分)请根据给出的环境,写出你对网站整体加固的方案,同样可围绕系统、数据库、IIS、网站程序4个方面来回答。K给系统打补丁,不留有漏洞给黑客入侵2、 对系统进行加固,尤其是用户权限和口令策略3、 加固数据库的账号和口令4、 控制连接网站账号权限,删除不必要的存储过程5、 加强IIS的安全设置,尤其是webdav和目录遍历6、 升级IIS的版本,低版本存在一系列的漏洞7、 对网站程序进行代码安全检查,过滤SQL注入等8、 严格控制上传的文件格式和内容【问题3】(6分)如果要分析如何被入侵,追查入侵者,我们可以从哪几个方面入手?1>系统日志2、 WEB应用日志3、 黑客上传的木马脚本文件等恶意软件试题B姓名: 得分: 一单选题(20题,每题1分)未root的Android手机在安装程序时,系统提示程序具有读取sd的权限,继续安装不会造成什么威胁?(D)SD卡数据泄露 B.应用程序信息泄露C.用户通讯信息泄露 D.代码注入至其他程序Android程序的最优先调试点是:(A)Application的静态函数或构造函数Activity的静态函数或构造函数主Activity的静态函数或构造函数Receiver的静态函数或构造函数跨站xss漏洞的验证方式归根结底是:(B)用户输入可以毫无保留的体现在应用的输出上弹出alert框获得session使用其他js资源来达到xss攻击的方式SSL协议应用于(D)网络层B.应用层 C.传输层D.应用层和传输层之间关于HASH算法说法不正确的是(C)o单向不可逆B.固定长度输出C.某一固定的散列可以对应相同的明文HASH算法是一个从明文到密文的不可逆的映射以下对Windows服务说法错误的是(B)。为了提升系统的安全性管理员应尽量关闭不需要的服务Windows服务只有在用户成功登录系统后才能运行可以作为独立的进程运行或以DLL的形式依附在Svchost.exewindows服务通常是以管理员的身份运行下面哪一项是缓冲溢出的危害?(D)可能导致shellcode的执行而非法获取权限,破坏系统的保密性执行shellcode后可能进行非法控制,破坏系统的完整性可能导致拒绝服务攻击,破坏系统的可用性以上都是以下方法中,不适用于检测计算机病毒的是(C)o特征代码法 B.校验HASA值C.加密 D.动态调试口令破解的最有效方法是(B)o暴力破解B.社工破解C.字典攻击D.生日攻击密码学的目的是(C)o研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全禁用linux中无用的账号,使用的命令是:(B)usermode-U B. usermode-LC. usermode-R D. usermode-F在linux中,常常存在不需要的服务,使用什么命令禁用这些服务?(B)A. chkconfig—F[服务名] B. chkconfig[服务名]offC. chkconfig-B[服务名] D. chkconfig[服务名]down下列哪些不属于数据库的安全风险?(C)A.合法的特权滥用 B.SQL注入C.跨站漏洞 D.数据库通信协议漏洞DES加密算法采用(C)位有效密钥。A.64 B.128 C.56 D.168若邢学峰给许旳发送一封邮件,并想让许旳确信邮件是由邢学峰发出的,则邢学峰应该选用(D)对邮件加密。A.许旳的公钥B.许旳的私钥C.邢学峰的公钥D.邢学峰的私钥WEB站点过滤了脚本文件的上传功能,下面哪种文件命名方式可以利用Apache的文件解析漏洞?(D)D..php.kzp.rarA..php;.gifB..php.php2C..php2;.gifD..php.kzp.rar查询Oracle系统中有什么用户,查什么表?(A)A.dba_usersB.dbaC.dba_sys_privs D.dba_tab_privs在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?(C)A.报文服务拒绝 B.假冒C.数据流分析 D.报文服务更改在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?(B)A.表示层B.应用层 C.传输层D.数据链路层RSA与DSA相比的优点是什么?(A)它可以提供数字签名和加密功能由于使用对称密钥它使用的资源少加密速度快前者是分组加密后者是流加密它使用一次性密码本二多选题(20题,每题2分)Android手机存在的威胁有:(ABD)A.存储安全威胁 B.钓鱼攻击威胁C.远程溢出攻击威胁 D.有限的键盘无法实现强认证XSS攻击常见的手法有:(ABCD)A.盗取cookie B.点击劫持C.修改管理员密码 D.获取webshellRSA算法的用途有哪些(ABC)A.数字签名 B.认证C.信息加密D.传输关于计算机病毒,下列说法正确的是(ABD)计算机病毒是一个程序计算机病毒具有传染性计算机病毒的运行不消耗CPU资源病毒并不一定都具有破坏力下面安全套接字层协议(SSL)的说法正确的是(ABD)它是一种基于Web应用的安全协议由于SSL是内嵌的浏览器中的,无需安全客户端软件,所以相对于IPSEC更简单应用SSL与IPSec一样都工作在网络层SSL可以提供身份认证、加密和完整性校验的功能以下哪项不是DOS攻击的一个实例(AD)A.SQL注入B.IPSpoofC.Smurf攻击 D.字典破解针对WEP方式加密的SSID,攻击方式主要有(ACD)解密数据包握手包字典攻击主动断线攻击被动监听攻击下列哪些选项属于无线加密的方式(ABD)A.WEP B.WPA C.WAP D.WPA2SQL注入通常会在哪些地方传递参数值而引起SQL注入?(ABC)A.web表单B.cookies C.url包含的参数值D.以上都不是关于CA和数字证书的关系,以下说法正确的是(ACD)o数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发数字证书一般依靠CA中心的对称密钥机制来实现在电子交易中,数字证书可以用于表明参与方的身份数字证书能以一种不能被假冒的方式证明证书持有人身份XSS跨站攻击的类型有(ABD)A.存储式跨站B.反射跨站 C.跨站请求伪造 D.D0M跨站Apache的安全指令有(ABCD)C.KeepAlive:D.KeepAliveTimeoutUnix操作系统的安全审计内容有(ACD)。登录审计 B. FTP使用情况审计C.在线用户审计 D.系统稳定性审计操作系统的安全策略有哪些?(ABCD)A.日志监视 B.监视开放的端口和连接C.监视共享 D.监视进程和系统信息(BCD)(BCD)A.VPD B.TABLEC.VIEW D.Encryption关于Rootkit说法正确的是(ABCD)是--种恶意软件主要功能是隐藏其他程式进程的软件可能是一个或多个软件的集合通常会破坏系统的完整性针对WEP方式加密的SSID,攻击方式主要有(ACD)A.解密数据包 B.握手包字典攻击C.主动断线攻击 D.被动监听攻击PKI系统包括但不限于以下哪些部分?(ABCD)A.数字证书库 B.密钥备份及恢复系统C.证书作废系统 D.应用接口可以使用以下哪些工具破解账户口令?(ABC)ettercapA.Brutus B.THCHydra C.Cain D.ettercap密码策略有哪些?(ABCD)密码长度最小值强制密码历史密码最短存留期密码最长存留期三判断题"0题,每题1分)对称加解密使用的秘钥一定相同。(V)防火墙的安全规则由匹配条件和处理方式组成。(V)RSA算法的私钥可以根据公钥来推出来。(X)恶意代码是指没有功能作用却会带来危险的代码。(X)身份认证一般都是实时的,消息认证一般不提供实时性。(V)主动防御技术能有效阻断新木马病毒的入侵。(X)本质上,木马和后门都是提供网络后门的功能,但是后门的功能稍微强大一些,一般还有远程控制的功能,木马程序功能比较单一。(X)应定期对进程和服务情况进行调查和记录,关闭不需要或者不安全的服务。(V)XSS属于主动攻击,可以偷取管理员的cookieo(X)DES算法是面向二进制的密码算法,所以可以加解密任何形式的计算机数据。(V)四简答题:(5题,每题6分)简述绕过登陆框验证码的可行方法。答:可以使用代理工具,首次登陆时,填入正确的验证码,并设置断点。如登陆账户和密码不对,则基于断点重新修改用户的账户和口令并重新发包即可。简要对比RSA和DES的算法、优缺点分析。(不少于三点)答:RSA是一种基于非对称密钥的加密算法,DES是基于对称密钥的加密算法。RSA加密速度非常慢,DES加密速度相对较快。RSA可以通过公开分发公钥证书来实现数据的安全传输和解密,而DES算法在密钥交换上存在安全问题。网络中的特洛伊木马是指什么?其与病毒程序的区别是什么?答:“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。病毒程序完全就是为了搞破坏,破坏电脑里的资料数据,除了破坏之外其它无非就是有些病毒制造者为了达到某些目的而进行的威慑和敲诈勒索的作用,或为了炫耀自己的技术”木马”不一样,木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,如盗窃管理员密码-子网密码搞破坏,或者好玩,偷窃上网密码用于它用,游戏帐号,股票帐号,甚至网上银行帐户等。达到偷窥别人隐私和得到经济利益的目的。请写出Union注入用户名密码过程的注入语句。答:首先查找注入点,如提交单引号或者and1=1、and1=2.or1=1、or1=2等来找出注入点;然后找到其注入的表存在的列数,可以使用ordeyby语句;接着用union来判断是否存在相应的表名和字段名;最后结合刚刚找到的表名和列名,使用unionselect语句来查找其中的数据。简述入侵WEB站点以及获取服务器最高权限的思路。答:首先可以检查web站点服务器的系统类型如windows或者linux等,可以直接用扫描器来检查是否存在已知存在的漏洞,如存在直接利用。其次检查当前站点的whois信息、dns服务商等基本信息;接着检查当前web站点所使用的脚本类型,如asp、jsp或php等,通过脚本类型更确定当前web服务中间件的类型如apache>tomcat或者是iis等;确定服务中间件之后,可以对站点进行安全扫描,挖掘web站点的安全漏洞如sql注入、xss和后台弱口令等,针对不同的漏洞获取相应的权限如webshell等,一旦获取webshell可以采取上传大马、漏洞exp等来提权。试题c姓名: 得分: _、单项选择题:(25*1=25分)1、 在windows系统中,查看共享情况使用的命令是:(B)netuseB.netshare C.netping D.arp-a2、 在linux中存放用户信息的文件是:(A)/etc/passwdB./etc/login.def C./etc/shadowD./etc/group3、 删除linux中无用的账号,使用的命令是:(C)A.cat/etc/passwdB.usermode-L C.userdel-R D.usermode-F4、 在linux中,常常存在不需要的服务,使用什么命令禁用这些服务?(B)A.chkconfig-F[服务名] B.chkconfig[服务名]offC.chkconfig-B[服务名] D.chkconfig[服务名]down5、 sql注入时,根据数据库报错信息"MicrosoftJETDatabase....”,通常可以判断出数据库的类型:(D)A.MicrosoftSQLserver B.MySQL C.Oracle D.Access注:A的提示ODBC,B的提示OLE6、 针对Mysql的SQL注入,可以使用什么函数来访问系统文件?(C)A.loadfileinfile B.loadfile C.load_file D.loadfile_infile7、 sql注入防护通常针对编码进行安全加固。以下哪一个不属于加固的范畴?(D)A.使用参数化语句 B.验证输入 C.规范化 D.使用web安全防火墙8、 在针对microsoftsqlserver安全检查时,使用什么命令检查存在空口令?(B)selectname,passwordfromsysloginwherepasswordisnullselectname,passwordfromsysloginswherepasswordisnullselectname,passwordfromsysuserwherepasswordisnullselectname,passwordfromsysuserswherepasswordisnull9、 下列哪些不属于数据库的安全风险?(C)A.合法的特权滥用 B.SQL注入 C.XSS跨站 D.数据库通信协议漏洞10、 网络信息可被授权实体访问并按需求使用的特性是(A)A.可用性 B.可靠性 C.保密性 D.完整性
11、 DOS是那种攻击方式的缩写(B)A.分布式拒绝服务攻击 B.拒绝服务攻击 C.磁盘操作系统 D.僵尸网络攻击12、 某密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,贝IJ下面(D)肯定成立A.玖E(M))=C B.D(D(M))=M C.D(E(M))=CD.D(E(M))=M13、 网络窃听可以捕获网络中流过的敏感信息,下列说法错误的是(A)A.密码加密后不会被窃听B.Cookie可以被窃听C.报文和帧可以窃听D.窃听者可以进行ARPSpoof14、 主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是(D)A.木马程序/驱动程序 B.控制程序/服务程序 C.驱动程序/木马程序 D.服务程序/控制程序15、 下面关于密码算法的阐述,(C)是不正确的。对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密数字签名的理论基础是公钥密码体制16、 PKI的主要理论基础是(B)oA.对称密码算法 B.公钥密码算法 C.量子密码 D.摘要算法17、 DES加密算法采用(C)位有效密钥。A.64 B.128 C.56 D.16818、 RSA算法的安全理论基础是(B)oA.离散对数难题 B.大数分解难题 C.背包难题 D.代换和置换19、 两个不同的消息摘要具有相同的值时,称为(B)oA.攻击 B.碰撞 C.散列 D.都不是20、下面关于IIS的安全配置,那些是不正确的?(C)A.将网站内容移动到非系统驱动器 B.重命名IUSR账户C.禁用所有Web服务扩展 D.创建应用程序池21、BOTNET是(C)C.僵尸网络 D.蠕虫病毒A.C.僵尸网络 D.蠕虫病毒22、HTTP、FTP、SMTP建立在OSI模型的哪一层?(C)A.数据链路层B.A.数据链路层B.网络层C.应用层 D.传输层23、下面哪个HTTP服务器无文件解析漏洞?(C)A.IISApacehe C.Tomcat D.NginxA.IIS24、构造.asp;.gif这样的文件名去上传非法文件利用的是哪个IIS版本的解析漏洞? (C)
A.IIS4.0B.IIS5.0C.IIS6.0D.IIS7.0A.IIS4.0B.IIS5.0C.IIS6.0D.IIS7.025>WEB站点过滤了脚本文件的上传功能,下面哪种文件命名方式可以利用Apache的文件解析漏洞?(D)A..php;.gif B..php.php2 C..php2;.gifD..php.kzp.rar二、不定项选择题:(10*2=20分)1、 操作系统的安全策略有哪些?(ABCD)A.日志监视 B.监视开放的端口和连接监视共享 D.监视进程和系统信息2、 SQL注入通常会在哪些地方传递参数值而引起SQL注入?(ABC)A.web表单B.cookies C.url包含的参数值 D.以上都不是3、 哪些属于无线通信网络中存在的不安全因素(ABCD)A.无线窃听 B.假冒攻击 C.信息篡改 D.重传攻击4、 下列那些选项属于计算机病毒的特点(ABCD)A.寄生性 B.潜伏性 C.破坏性 D.传染性5、 会话劫持可以基于那些应用发起攻击(ABC)A.FTP B.TELNET C.HTTP D.VPN6、 6、 PKI系统包括但不限于以下哪些部分?A.数字证书库B.密钥备份及恢复系统7、 Tomcat用户角色有(ABD)A.rolel B.admin8、 下面属于注入的是(ABCD)A.SQL注入 B.LDAP注入9、 XSS跨站攻击的类型有(ABD)A.存储式跨站 B.反射跨站10、 我们常见的网站后台编辑器有(ACA.FCKeditor B.UltraEdit(ABCD )C.证书作废系统D.应用接口C.guestD.managerC.Xpath注入D.XML注入C.跨站请求伪造D.DOM跨站)C.EwebeditorD.Notepad三、判断题:(15*1=15分)1、 数据库的安全包含两层含义,首先是数据库所依托的系统运行安全,其次才是数据库的安全O(V)2、 在Oracle中具有system权限的用户可以通过xp_cmdshell存储扩展以system的权限执行系统命令。(X)3、如果SQLServer登陆成功并不意味着该用户已经可以访问SQLServer的数据库。(V)4、 后门程序非常危险,通常可以监控我们的主机信息,文件系统,键盘和鼠标事件以及摄像头o(V)5、 WEP方式可以使用ascii码或16进制做密钥。(V)6、 无线网络客户端可以自动连接到隐藏SSID的AP。(X)7、 MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。(X)8、 静态口令必须采用不可逆加密算法加密后保存。(V)9、 现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。(V)10、 在公钥密码体制中,密钥的秘密性不需要保护。(X)11、 注入漏洞和程序代码设计、数据库配置都有关系。(V)12、 即使关闭了IIS的写入权限,只要开启Webdav扩展同样可以利用webdav漏洞。(X)13、 网站后台的万能密码原理的是sql注入漏洞。(V)14、 XSS可以偷取用户Cookie但是不能挂马。(X)15、 跨站请求伪造缩写为CSRF或者XSRF,与XSS非常不同,并且攻击方式几乎相左。(V)四、问答题:(10+10+20=40分)1>请问什么是ARP并简述其工作原理、攻击原理、检查方法及防护手段。答:(1)ARP就是地址解析协议,ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。(2) 工作原理:首先,每台主机都会在自己的ARP缓冲区(ARPCache)中建立一个ARP列表,以表示IP地址和MAC地址的对应关系。其次,当源主机需要将一个数据包要发送到目的主机时,会首先检查自己ARP列表中是否存在该IP地址对应的MAC地址,如果有,就直接将数据包发送到这个MAC地址;如果没有,就向本地网段发起一个ARP请求的广播包,查询此目的主机对应的MAC地址。此ARP请求数据包里包括源主机的IP地址、硬件地址、以及目的主机的IP地址。网络中所有的主机收到这个ARP请求后,会检查数据包中的目的IP是否和自己的IP地址一致。如果不相同就忽略此数据包;如果相同,该主机首先将发送端的MAC地址和IP地址添加到自己的ARP列表中,如果ARP表中已经存在该IP的信息,则将其覆盖,然后给源主机发送一个ARP响应数据包,告诉对方自己是它需要查找的MAC地址;源主机收到这个ARP响应数据包后,将得到的目的主机的IP地址和MAC地址添加到自己的ARP列表中,并利用此信息开始数据的传输。如果源主机一直没有收到ARP响应数据包,表示ARP查询失败。(3) 攻击原理:ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。(4)防护手段:双绑措施,路由器和终端上都进行IP-MAC绑定。使用ARP防火墙。VLAN划分和交换机端口绑定。PPPoE接入2、【说明】小张是某运营商的运维工程师,负责一个重要平台的运行维护,现小张要对该平台服务器进行检查加固,该平台的系统数据库为HPunix+Oracle,【问题1】(8分
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 深化资产管理规范承诺书(5篇)
- 公司销售服务责任承诺书(5篇)
- 强化应急准备未雨培训教育
- 城市历史街区街道界面色彩控制与设计效果纵向追踪研究方法
- 新能源企业电池管理系统维护流程指南
- 职业规划与部门协同
- 企业会议高效管理策划及执行手册
- 城市公园声景偏好与情绪恢复关系生理反馈与主观评价结合
- 消防安全与火灾自救指南
- 安全制度管理培训
- 2026中国科学院机关招聘应届毕业生5人参考题库必考题
- JJF(京) 159-2025 水质在线电导率仪校准规范
- XRF介绍教学课件
- 2026年武汉武昌古城文旅投资发展集团有限公司招聘备考题库及答案详解参考
- 校园体育活动意外伤害应急处置
- 2025年辽宁公务员考试试题及答案
- 《MySQL数据库基础与实践》高职全套教学课件
- 国开2025年秋《数学思想与方法》形考自测1-3下载考核答案
- 消毒供应资源高效利用与基层成本优化策略
- 二级股东合同范本
- 口腔门诊部医保自查报告
评论
0/150
提交评论