通信网络安全知识培训-笔试-测试卷(技术)

通信网络安全知识培训笔试—测试卷
(技术部分)
请将答案写在答题纸上,写在试卷上无效.
一.  单选(共40题,总分40分)
1.SQL Server可能被执行系统命令的说法正确的是(  )
a)主要是利用xp_cmdshell方法执行系统命令,所以最好的方法就是将它禁用了
b)MSSQL2005默认启用了xp_cmdshell
c)MSSQL2000只需要将xp_cmdshell的扩展存储过程删除,就不会被执行了
d)MSSQL执行系统命令主要是要有sysadmin权限和系统管理员权限
2.下面关于STP攻击说法正确的是(  )
a)发送虚假的IP报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息
b)发送虚假的TCP报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息
c)发送虚假的BPDU报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息
d)发送虚假的SYN请求,扰乱网络拓扑和链路架构,充当网络根节点,获取信息
3.用户发现自己的账户在Administrators组,所以一定对系统进行什么操作(  )
a)建立用户
b)修改文件权限
c)修改任意用户的密码
d)以上都错
4.下面说法正确的是(  )
a)Print Spooler服务没有安全威胁
b)SNMP Service 服务最好开启
c)TCP/IP NetBIOS Helper 服务器最好开启
d)DHCP Client 最好关闭
5.Android平台接口、应用是基于(  )的安全模型
a)Linux
b)Windons
c)Symbianos
d)WebOS
6.下面是对称加密算法的是(  )
a)MD5
b)SHA
c)DES
d)RSA
7.这个31c392473637538a57de1321641f2e27可能是用什么算法加密的(  )
a)MD5
b)SHA
c)DES
d)RSA
8.DNS域名劫持的说法错误(  )
a)DNS劫持通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定IP
b)DNS劫持通过篡改DNS服务器上的数据返回给用户一个错误的查询结果来实现的
c)对于DNS全息打印劫持,可以采用使用国外公认的DNS服务器解决
d)DNS劫持是一种让一般用户由于得到虚假目标主机IP而不能与其通信的方法
9.很多webshell上面有mysql的提权、sqlserver的提权,但没有oracle的提权,下面说法正确的是(  )
a)oracle不支持通过webshell提权
b)黄大飞oracle大都提权是通过java来实现的,所以webshell无法实现
c)oracle可以通过webshell提权,只是没有公开
d)如果要用oracle进行提权的话,只能通过端口转发,之后通过sqlplus连接进行提权
10.Dnswalk通过(  )实现查询整个IP地址段信息,以及获取目标DNS服务器中存储的相关主机名
a)DNS递归查询
鼓膜式板框压滤机b)DNS非递归查询
c)DNS区域传送
d)DNS欺骗
11.下列对缓冲区溢出的描述错误的是(  )
a)缓冲区溢出只存在于C语言中,其他语言并不存在。
b)缓冲区溢出的结果通常都是覆盖堆栈数据,控制EIP寄存器。
c)缓冲区溢出除了能导致栈溢出,还能导致堆溢出.
d)strcpymemcpy这两个函数的错误使用,通常都是导致缓冲区溢出的罪魁祸首
12.下面哪种方式可能增加表单暴力猜解的难度(  )
a)增加验证码
b)限制登录错误次数
c)单独提示用户名错误
d)提示用户名或密码错误
13.下面哪些工具可以进行密码暴力破解(  )
a)流光
b)Sqlmap
c)Hydra
d)X-scan
14.通常情况下,以下哪种文件不会携带恶意程序( )
a) Word文档
b) txt文件
c) PDF 文档
d) exe  文件
15.Activity的方法(  )支持参数格式化,可避免SQL注入
a)managedQuery()
b)query()
c)update()
d)delete()
16.下列Windows说法错误的是(  )
a)复制文件或文件夹,权限会继承新位置的权限
b)把文件或文件夹移动或复制到FAT分区中时权限会丢失
c)Windows 2000的默认共享权限是Everyone完全读取
d)分区转换命令是convert D:/fs:ntfs
17.数据库负载以及数据库连接池负载极高,无法响应正常请求可能是下面哪种攻击的现象(  )
a)SYN Flood
b)Connection Flood
c)ARP 伪造报文
d)HTTP Get Flood
18.以下对XML注入描述错误的是(  )
a)XML注入只是通过注入的方式,将数据插入到XML中存储,不能调用一些系统的命令
b)XML注入存在的前提条件是,输入必须可控,且程序拼凑了数据
c)XML的防护只需要将用户输入的特殊字符转义过滤
垄玥菲d)特殊的情况下,可以利用XML注入读取系统的一些文件内容
19.早期,有几个黑方糖的框架,其中一个框架,攻击者很喜欢利用跨站攻击窃取cookie,原因是cookie里有用户名和加密的MD5的密码,对于这个问题,下面说法正确的是(  )
a)该问题属于不安全的加密存储"
b)该问题属于没有限制访问者的URL”
c)该问题属于传输层安全不足
d)该问题属于安全设置错误"
20.对于oracle采用默认安装时,他的监听口默认是无需密码就可以直接监听的,由此引发了很多不安全的行为,如何为listen设置密码(  )
a)%ORACLE_HOME%\network\admin\listener。ora文件中进行配置
b)在命令行下执行%ORACLE_HOME%/bin/lsnrctl程序进行修改
c)使用sqlplus登录system用户后,进行修改
d)以上都不正确
21.默认在WINDOWS上安装ORACLE之后,没有进行任何的安全配置,攻击者登录了本机后,使用哪个命令,可以不需要用户名和密码就可以直接登录oracle(  )
a)sqlplus ”/ as sysdba"
b)sqlplus “/as system”
c)sqlplus “/as sys”
d)以上都不对
22.net user命令说法正确的是(  )
a)一定要管理员权限才能使用
b)普通用户无法使用该命令
c)默认的Guest用户就可以使用该命令
d)以上都不对
23.Vlan Trunking Protocol说法错误的是(  )
a)统一了整个网络的VLAN配置和管理
b)可以将VLAN配置信息传递到其它交换机
c)手动添加删除VLAN
d)准确跟踪和监测蜘蛛网结构VLAN变化
24.管理员发现本机上存在多个webshell,之后查看日志信息,发现服务器本身的日志被删除了,所以登录WEB后台,查看后台日志,此时发现后台有被管理员登录的情况,且有很多管理员登录失败的信息,之后有成功登录后并执行了一些操作的情况,下面可能是攻击者的攻击手段的是(  )
a)利用SQL注入,获取管理员的密码,直接登录后台,上传webshell
b)直接利用SQL注入写入一句话后,上传webshell,获取管理员密码,登录后台
c)利用暴力破解登录后台,上传webshell
d)利用跨站语句,窃取cookie后,利用cookie登录,上传webshell,窃取管理员后台密码登录
25.关于autorun。inf下列说法正确的是(  )
a) 这是一个正常文件,每个磁盘驱动器下都存在这样的文件
b) 这就是一个普通的配置文件,恶意程序无法通过它进行传播
c) 它只能硬盘或者U盘中使用,Win95时代的磁盘由于太过古老过于无法使用
d) 通过配置这个文件,可以启动一种恶意程序,很多公共机房都存在这样的恶意程序
26.攻击者入侵一台服务器后,想知道管理员曾经执行过的一些命令,可以查看什么文件(  )
a)/root/.bash_history
b)/var/log/btmp
c)/etc/passwd
d)/etc/sysctl。conf
27.对于DNS的防护加固时,修改限制授权域查询的配置文件是(  )
a)/etc/bind/named。conf
b)/etc/bind/named。conf.options
c)db.local
d)/etc/f。loca
28.下列哪一项不是木马的基本功能(  )
a) 收集密码或密码文件
b) 远程文件管理
c) 自动攻击局域网内其他主机
d) 远程控制肉鸡
29.cron服务说法错误的是(  )
a)cron服务提供crontab命令来设定cron服务的
b)crontab –r删除某个用户的cron服务
c)Cron Linux的内置服务,所以它默认是自动启动的
d)cron是一个linux下的定时执行工具,可以在无需人工干预的情况下运行作业
30.RSN的运行的四个阶段顺序正确的是(  )
a)发现AP802。1X认证、密钥管理和安全数据传输
b)802。1X认证、发现AP、密钥管理和安全数据传输
c)发现AP、密钥管理、802.1X认证和安全数据传输
d)密钥管理、发现AP802。1X认证和安全数据传输
31.跨站一般分为存储型跨站、反射型跨站、DOM型跨站,以下对于跨站的描述错误的是(  )
a)从安全的角度来看,存储型的跨站比反射型跨站危害要更大
b)基于DOM 的跨站点脚本漏洞可以在许多情况下执行,不需要服务器确定哪些需要执行
c)对于跨站脚本的防护,安全人员建议对输出的语句进行编码,所以只要对所有输出的语句进行HTML编码就好了
d)如果用户想服务器提交了〈script>alert(/xss/)〈/script>javascript脚本,之后服务器返回的页面执行了该语句,那这个网站基本可以判断存在跨站漏洞
32.以下各项哪一项不会是木马自启动的方式(  )
a) Win.ini中配置run=c:\Windows\file。exe
b) System。ini中设置启动项
c) 向自身程序添加花指令
d) 在注册表的 Run项添加启动参数
33.对于解密工具john说法正确的是(  )
a)不管密码多复杂,john都一定能够解出来
b)john只对shadow文件有效
c)能被john解出来的一定是弱口令
d)john能否破解密码主要还是靠字典
34.关于svchost下列说法错误的是(  )
a) 这是一个共享进程,本身不提供任何服务,别的服务在这里启动
b) Svchost并不是系统的程序,如果在进程列表中看到它的存在,要毫不犹豫的杀掉
c) RasAuto 服务的启动参数为: –k netsvcs
d) 由于默认系统会运行很多服务,所以在进程列表中会看到很多这个程序
35.关于捆绑技术一下书法错误的是(  )
a) 只能将两个可执行程序捆绑到一起
b) 捆绑后可以根据配置的不同,选择两个文件的打开顺序

本文发布于:2024-09-22 23:33:51,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/2/179149.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:密码   错误   文件   登录
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议