2022年初赛试题.docx

上传人:Che****ry 文档编号:12861093 上传时间:2022-04-26 格式:DOCX 页数:26 大小:650.26KB
返回 下载 相关 举报
2022年初赛试题.docx_第1页
第1页 / 共26页
2022年初赛试题.docx_第2页
第2页 / 共26页
点击查看更多>>
资源描述

《2022年初赛试题.docx》由会员分享,可在线阅读,更多相关《2022年初赛试题.docx(26页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、精品学习资源其次届通信网络安全学问技能竞赛初赛试卷一、单项(共 30 题,总分 15 分)1、两高司法说明规定,利用信息网络诽谤他人,同一诽谤信息实际被点击、浏览次数达到 次以上,或者被转发次数达到 次以上的,应当认定为刑法第246 条第1 款规定的“情节严峻”,可构成诽谤罪();A、100001000B、50005000C、5000500D、100005002、关于风险处置的方式,以下哪项是不正确的:();A、风险降低B、风险接受C、风险排除D、风险转移3、此前的 2021 年 8 月 25 日,国家域名解读节点受到拒绝服务攻击,影响了以 .CN 为根域名的部分网站的正常拜访;这是国家域名遭

2、受的近年最大网络攻击大事;假如犯罪主体都是年满16 周岁具有刑事责任才能的自然人,可构成破坏运算机信息系统罪;应判处()年以上;A、3B、5C、8D、104、依据系统重要性以及安全大事对系统可用性、完整性、保密性的影响程度,安全大事可分为:();A、特殊重大、重大、较大和一般四个级别B、重大、较大和一般三个级别C、重大、较大、紧急和一般四个级别D、重大、紧急和一般三个级别5、关于贯彻落实电信网络等级爱护定级工作的通知(信电函2007101号)中内容,以下说法正确选项();A. 基础电信运营企业应当环绕以下范畴进行定级:核心生产单元、非核心生产单元B. 企业各定级对象的定级结果应由集团公司进行审

3、核,并报信息产业部电信网络安全防护专家组评审C. 当专家组评审看法与电信运营企业的看法不能一样时,应敬重专家组看法进行定级报告的相应修订,之后方可进行备案D. 定级备案材料应采纳纸质文档将有关材料报送相应电信监管部门,并加盖单位公章6、电信治理机构应当对通信网络运行单位开展通信网络安全防护工作的情形进行检查,以下检查措施不正确选项();欢迎下载精品学习资源A查阅通信网络运行单位的符合性评测报告和风险评估报告 B对通信网络进行技术性分析和测试 C查验通信网络运行单位的安全产品招标文件参数及有关设施的使用情形D查阅通信网络运行单位有关网络安全防护的文档和工作记录7、依据电信网和互联网治理安全等级爱

4、护要求,对于3.1级保护要求规定,针对人员配置方面描述错误选项:();A. 应配备肯定数量的系统治理人员、网络治理人员、安全治理员等B. 应配备专职安全治理员,不行兼任C.应配备专职安全审计人员D.关键事务岗位应配备多人共同治理8、电信网和互联网安全等级爱护要求中储备介质的清除或销毁的活动描述不包含以下哪项内容:();A. 信息资产转移、暂存和清除B. 识别要清除或销毁的介质C. 储备介质处理D. 储备介质处理过程记录9、为新办公区域建设服务器机房时,应当采纳哪种拜访掌握安全策略来掌握机房的主要入口和其次入口(假设只有2 个入口)?()A. 主要入口和其次入口均应实行刷卡或密码锁进行掌握B.

5、主要入口应由保安保卫;其次入口应上锁,且不许任何人进出C. 主要入口应实行刷卡或密码锁进行掌握;其次入口应由保安保卫D. 主要入口应实行刷卡或密码锁进行掌握;其次入口应上锁,且不许任何人进入10、网络和业务运营商在网络实际运行之前对其安全等级爱护工作的实施情形进行安全检测,确保其达到安全防护要求,这是()阶段的工作内容;A. 安全总体规划阶段B. 安全设计与实施阶段C. 安全运维阶段D. 安全资产终止阶段11、从电信网和互联网治理安全等级爱护第()级开头要求,关键岗位人员离岗须承诺调离后的保密义务后方可离开;A. 1B.2C.3.1D.3.212、依据电信网和互联网安全防护体系定级对象的划分,

6、网上营业厅所属网络 / 系统类型为();A. 互联网B. 信息服务系统欢迎下载精品学习资源C. 非核心生产单元D. 增值业务网13、依据关于贯彻落实电信网络等级爱护定级工作的通知的有关 要求,电信运营企业省级公司负责治理的定级对象,由()负责定级备案审核;A. 电信运营企业集团公司B. 电信运营企业各省级公司C. 工业和信息化部D. 各省通信治理局14、网络单元安全建设治理不包括();A. 产品选购和使用B. 软件开发C. 安全大事处置D. 安全方案设计15、以下描述中()不属于定级对象相关应急预案治理的要求;A. 应在统一的安全框架下制定不同大事的应急预案;B. 应急预案应至少包括启动应急预

7、案的条件、应急处理流程、系统复原流程、事后训练和培训等内容;C. 应从人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保证;D. 应至少每年组织一次对应急预案相关内容的审查和修订;16、以下日志条目是取自Linux的一条 su 错误日志信息: Mar 22 11:11:34abcPAM_pwdb999:authenticationfailure; crossuid=500-root for su service,这条命令应当是被储备在哪个日志文件中?A. lastlogB. wtmpC. dmesgD. messages17、下面哪种无线攻击方式是针对Client,而不是 AP();

8、A验证洪水攻击B取消验证洪水攻击C关联洪水攻击DDNStunnel18、黑客进行内网渗透“踩点”的时候往往使用扫描器进行局域网存活性扫描,常使用 ICMP 数据包作为侦测工具;那么在Windows 系统安全加固中, 我们可以拒绝接收类型为 的 ICMP 报文 , 或 者设置注册表HKLMSYSTEMCurrentControlSetServicesTcpipParameters中 的 键 值设置为 0;答案是();A. 0 EnableICMPRedirectB. 8 IcmpAttackProtectC. 8 EnableICMPRedirect欢迎下载精品学习资源D. 0 IcmpAtta

9、ckProtect19、WEB站点过滤了脚本文件的上传功能,下面哪种文件命名方式可以胜利利用 Apache的文件解读漏洞?()A .php ;.gifB .jpg%001.phpC .jpg/.phpD .php.bak20、某 Windows 系统治理员发觉系统中显现大量反常网络流量,为了定位到是哪一个进程建立了 反常的网 络连接,他 可以综 合使用 命令 与Sysinternals Suite中的 命令检验应用程序的完整性;答案是();A. netview 、 sigcheck.exeB. netstat、 md5sum.exeC. netstat、 sigcheck.exeD. netv

10、iew 、 md5sum.exe21、逆向分析 Android 程序时第一检查的类是();A. Application类B. 主 ActivityC. 主 ServiceD. 主 Receiver 类22、Android中 WebView控件导致系统存在远程命令执行漏洞,其影响的版本是();A. 4.0.3 及以下的版本B. 4.2 及以下的版本C. 4.3 及以下的版本D. 3.0 及以下的版本23、 治理员发觉本机上存在多个 webshell ,之后查看日志信息,发觉服务器本身的日志被删除了,所以登录 WEB后台,查看后台日志,此时发觉后台有被治理员登录的情形,且有许多治理员登录失败的信息

11、,之后有胜利登录后并执行了一些操作的情形,下面最有可能是攻击者的攻击手段的是();A. 利用 SQL注入,猎取治理员的密码,直接登录后台,上传webshellB. 直接利用 SQL注入写入一句话后,上传 webshell ,猎取治理员密码,登录后台C. 利用暴力破解登录后台,上传 webshellD. 利用跨站语句, 窃取 cookie后 , 利用 cookie登录, 上传webshell ,窃取治理员后台密码登录24、在许多时候,攻击者攻击了一台服务器后,会留下木马、后门等 程序,来达到其能够长期控降服务器的目的,对于达到这个目的的手段,有很 多种不同的方法,其中就有在Windows 下进行

12、账户的隐匿,而对于治理人员, 应当如何精确的判定出系统是否有隐匿账户的存在();A. 账户隐匿只能在命令行下隐匿账户,所以只需要检查账户治理器欢迎下载精品学习资源上的账户就行B. 账户隐匿可以实现注册表级隐匿,只要新建用户后,将注册表里账户的键值删除,这样在命令行下和注册表下都发觉不了账户了,只能在账户治理器下发觉C. 账户隐匿可以分为命令行下的隐匿和注册表级的隐匿,对于命令行下的隐匿,可以通过查看账户治理器上的用户来查看D.以上的判定方法都错25、一句话木马是攻击者常用的shell语句,攻击者也常常用其在WEB站点中作为隐匿后门,下面的php 语句不行以作为后门被隐匿在攻击者站点的是(A、B

13、、);.phpprint_r$_POSTcmdevalgzinflatebase64_decodeSy1LzNFQiQ/wDw6JVk/OTVGP1bQGAA=;.C、 D、26、以下关于 HTTP的返回状态哪种说法是不正确的?();A. 401 状态代表拜访失败B. 404 状态代表文件不存在C. 200 状态代表胜利拜访网页D. 302 状态代表连续使用原有地址来响应恳求27、下图所示,神器 mimikatz是直接读取哪个进程来解密hash LM加密的 windows 登陆密码是();欢迎下载精品学习资源A. winlogin.exeB. Kernel.exeC. Lsass.exeD.

14、Svchost.exe28、请依据下图sniffer的抓包 , 分析最有可能是什么攻击行为?()欢迎下载精品学习资源A. ARP欺诈B. 暴力破解C. DDOS攻击D. DNS域名中毒29、下图最有可能使用了 google hack的哪种方式搜寻?()A. site:cace-filetype:docB. site:cace-type:docC. site:cace- file:docD. site:cace-inurl:doc30、如下图所示,终端服务器超出了最大答应连接数,可以通过什么命令来强行登陆?()A. mstsc /f:IP /consoleB. mstsc /v:IP /cons

15、oleC. mstsc /w:IP /consoleD. mstsc /h:IP /console二、不定项挑选(共 50 题,总分 50 分)1、风险评估的三个要素();欢迎下载精品学习资源A. 政策,结构和技术B. 组织,技术和信息C. 硬件,软件和人D. 资产,威逼和脆弱性2、电信网和互联网中的网络和业务运营商依据所制定的灾难备份及复原策略应做到以下哪些方面?()A. 猎取硬件、软件、网络、工作时间等方面的相应技术支持才能B. 建立各种完善的操作和制度C. 建立相应的技术支持组织D. 定期对技术人员进行操作技能培训3、安全风险评估中,应评估的风险要素包括:();A. 网络单元资产B. 威

16、逼C. 脆弱性D. 防护措施E. 风险F. 残余风险4、下面对风险要素及其属性之间的关系描述正确选项:();A. 资产价值越大就其面临的风险越大B. 风险是由威逼引发的,资产面临的威逼越多就风险越大,并可能演化成安全大事C. 脆弱性是未被满意的安全需求,威逼要通过利用脆弱性来危害资产,从而形成风险D. 安全措施可抵挡威逼,降低安全大事的发生的可能性,并削减影响E. 通过风险规避处理方法,风险可以被排除F. 残余风险应受到亲密监视,它可能会在将来诱发新的安全大事5、容灾等级越高,就 ;A. 业务复原时间越短B. 所需成本越高C. 所需人员越多D. 爱护的数据越重要6、中华人民共和国工业和信息化部

17、令第11 号通信网络安全防护治理方法中的以下说法错误选项();A. 通信网络运行单位依据各通信网络单元遭到破坏后可能对国家安全、经济运行、社会秩序、公众利益的危害程度,由低到高分别划分为一至五级,由各通信网络运行单位依据自身情形进行通信网络单元的划分和分级,在自行评审三十日内,将通信网络单元的划分和定级情形向电信治理机构备案B. 通信网络运行单位新建、改建、扩建通信网络工程工程,应当在验收和投入使用后依据通信网络工程的实际应用需求设计、建设通信网络安全欢迎下载精品学习资源保证设施,并严格依据设计需求进行验收和投入使用C. 通信网络运行单位办理通信网络单元备案,应当提交的信息包括 以下内容: a

18、、通信网络单元的名称、级别和主要功能;b、通信网络单元责任单位的名称和联系方式;c、通信网络单元主要责任人的姓名和联系方式;d、通信网络单元的拓扑架构、网络边界、主要软硬件型号、配置数据和关键设施位置; e、电信治理机构要求提交的涉及通信网络安全的其他信息D. 三级及三级以上通信网络单元应当每年进行一次符合性测评,二级通信网络单元应当每两年进行一次符合性测评,通信网络单元的划分和基本调整的,应当自调整完成之日起三十日内重新进行符合性评测E. 三级及三级以上通信网络单元应当每年进行一次安全风险评估, 二级通信网络单元应当每两年进行一次安全风险评估,通信网络运行单位应当在安全风险评估终止后三十日内

19、,将安全风险评估结果、隐患处理情形或者处理方案报送通信网络单元的备案机构7、关于进一步开展电信网络安全防护工作的实施看法(信部电2007555号)中关于安全服务机构的挑选,以下说法正确选项();A. 在中华人民共和国境内注册成立(港澳台地区除外)B. 由中国公民投资、中国法人投资或者国家投资的企事业单位(港澳台地区除外)C. 从事电信网络安全保证服务工作二年以上、无违法记录D. 相关工作仅限于中国公民,法人及主要业务、技术人员无犯罪记录E. 具有完备的保密治理、工程治理、质量治理、人员治理和培训教育等安全治理制度F. 具有良好的金融信用记录,三年内无企业不良信用记录8、关于开展通信网络安全检查

20、工作的相关内容,以下说法正确选项();A. 检查对象原就上是个基础运营企业已定级备案的2.2级及以上通信网络单元B. 检查工作依据如下步骤进行:部署阶段、自查阶段、抽查阶段、整改阶段、总结阶段C. 工作要求如下:提高熟悉加强领导、明确分工加强指导、完善制度夯实基础D. 抽查阶段实行听取汇报和托付专业安全机构进行现网检测(含渗透性测试)两种方式进行9、关于开展通信网络单元安全防护定级备案调整工作的通知(工信部保 202114号)中关于已备案网络单元的变更,以下说法正确选项();A. 只进行信息更新的变更,应依据本单位实际情形对备案单位基本信息进行更新,同时依据本单位网络建设情形或企业内部治理归属

21、等,梳理只欢迎下载精品学习资源需进行备案信息更新的网络单元B. 只进行信息更新的变更,应依据本单位实际情形对备案单位基本信息进行更新,同时依据本单位网络建设情形或企业内部治理归属等,重新梳理该系统的全部网络单元C. 对涉及网络安全爱护等级调整、网络单元拆分或合并等的其他变更,第一删除相关网络单元的备案信息,然后依据未备案网络单元进行定级备案D. 对涉及网络安全爱护等级调整、网络单元拆分或合并等的其他变更,第一依据未备案网络单元进行新系统的定级备案,然后删除之前相关网络单元的备案信息10、 电信网和互联网安全等级爱护工作应第一满意电信网和互联网安全防护工作提出的适度安全原就、标准性原就、可控性原

22、就、完备性原就、最小影响原就以及保密性原就;在此基础上,电信网和互联网安全等级爱护工作在实施过程中仍应重点遵循以下原就();A. 自主爱护原就B. 同步建设原就C. 重点爱护原就D. 适当调整原就11、通信行业开展信息安全治理体系认证有利于各单位规范信息安全治理,有利于企业开拓市场,那么在通信行业信息安全治理体系认证工作的治理上,以下说法正确选项();A. 各基础运营商确需要申请信息安全治理体系认证的,应事前报公安机关同意后方可进行B. 信息安全治理体系认证不应涉及统一网络安全防护二级(含)以上网元C. 申请认证单位应挑选国家认证认可监督治理部门批准从事信息安全治理体系认证的认证机构进行认证D

23、. 各单位要建立健全规章制度,加强对下属机构申请信息安全治理体系认证的安全治理,把握下属机构认证情形12、在电信网和互联网安全防护治理指南中,安全等级爱护、安全风险评估、灾难备份及复原三者之间的关系是();A. 电信网和互联网安全防护体系中的安全等级爱护、安全风险评估、灾难备份及复原兰者之间亲密相关、相互渗透、互为补充B. 电信网和互联网安全防护应将安全等级爱护、安全风险评估、灾难备份及复原工作有机结合,加强相关工作之间的整合和连接,保证电信网络安全防护工作的整体性、统一性和和谐性C. 电信网络安全防护工作应依据依据被爱护对象的重要性进行分等级爱护的思想,通过安全风险评估的方法正确熟悉被爱护对

24、象存在的脆弱性和面临的威逼,进而制定、落实和改进与安全爱护等级和风险大小相适应的一系列治理、技术、灾难备份等安全等级爱护措施,最终达到提高电信网络安全保欢迎下载精品学习资源护才能和水平的目的D. 电信网和互联网安全等级爱护、安全风险评估和灾难备份及复原工作应随着电信网和互联网的进展变化而动态调整,适应国家对电信网和互联网的安全要求13、以下对威逼描述正确选项:();A. 威逼是一种对资产构成潜在破坏的可能性因素,是客观存在的;B. 造成威逼的因素包括技术因素、环境因素和人为因素等;C. 威逼作用形式可以是对电信网和互联网及相关系统直接或间接的攻击,在社会影响力、业务价值和可用性等方面造成损害,

25、也可能是偶发的或蓄意的大事;D. 威逼只有利用资产的脆弱性,才能构成风险;E. 通常,威逼的等级的高低代表威逼显现的频率的高低;14、以下对风险评定和处置描述正确选项:();A. 在制定风险处置方案时,应优(首)先将资产的风险值与风险阀值相比较B. 假如现有安全措施已经将资产风险值降低到可接受的程度,就可以连续保持现有措施C. 挑选风险处置方案时,可以同时挑选降低、接受、回避、转移一种或几种D. 挑选风险处置方案时,应考虑风险降低和投入的平稳E. 残余风险应掌握在风险阀值以下15、运维阶段的风险评估应定期执行,当组织的业务流程、系统状况发生重大变化时,也应进行风险评估;重大变更包括以下变更(但

26、不限于):( );A. 增加新的业务 / 应用或业务 / 应用发生较大变更B. 网络结构和连接状况发生较大变更C. 技术平台大规模的更新D. 系统扩容或改造后进行E. 发生重大安全大事后,或基于某些运行记录怀疑将发生重大安全大事F. 组织结构发生重大变动对系统产生影响16、对于通 信网 络单元的 定级备案 工作 , 以下描 述正确的 是:();A. 企业各定级对象的定级结果(含1至 5级)应由集团公司进行审核B. 安全爱护等级拟定为第 2级及以下级别的定级对象,无需报信息产业部电信网络安全防护专家组评审,可直接向电信监管部门进行备案C. 安全爱护等级拟定为第 2级及以上级别的定级对象,应由集团

27、公司将定级报告(电子版)报送信息产业部电信网络安全防护专家组评审D. 当专家组评审看法与电信运营企业的看法达不成一样时,应挑选欢迎下载精品学习资源双方建议级别中较高的级别作为最终确定的级别,并由电信运营企业对定级报告进行相应修订,之后方可进行备案17、有关定级结果备案的描述正确选项 : ();A. 备案工作由集团公司和省级公司进行,各需填写一份备案单位基本情形表B. 地市及以下公司由省级公司统一向当地通信治理局备案,不再作为单独的治理主体另行备案C. 每级定级对象均需填写一份备案信息表、定级报告D. 集团公司、各省级公司负责治理的定级对象,均由工业和信息化部负责定级备案审核18、针对风险评估,

28、以下描述正确选项:();A. 资产是具有价值的资源,是安全防护体系爱护的对象,评估者可依据企业自身情形敏捷地把握资产划分粒度,如可将某个定级对象整体作为一个资产进行评估;B. 脆弱性是资产本身存在的,是资产中存在的弱点、缺陷与不足;C. 威逼是一种对资产构成潜在破坏的可能性因素,是客观存在的;D. 评估者应针对每一个资产,对已经实行的安全措施及其有效性进行确认,并将已经实行的安全措施记录下来;E. 评估者判定威逼利用资产的脆弱性导致安全大事发生的可能性以及安全大事一旦发生造成的资产缺失,分析资产存在的安全风险,结合已有的安全措施判定目前的安全风险是否在可接受的范畴内;19、依据 2021 年的

29、网络单元安全防护检测评分方法,以下描述正确选项:();A. 网络单元的安全防护得分等于安全评测得分加风险评估得分;B. 网络单元的得分 =安全评测得分 *60% + 风险评估得分 40%;C. 安全评测得分和风险评估得分的满分为一百分;D. 风险评估得分采纳二次扣分方法;20、关于安全审计目的描述正确选项();A. 识别和分析未经授权的动作或攻击B. 记录用户活动和系统治理C. 将动作归结到为其负责的实体D. 实现对安全大事的应急响应21、电信监管部门会基于电信运营企业的风险评估报告,结合现场调研,定期或不定期对电信运营企业相关工作的实施开展情形进行监督检查,监督检查内容主要包括:();A.

30、风险评估实施方法是否符合国家和信息产业部组织制定的相关标准或实施指南B. 第三方风险评估服务机构的挑选是否符合有关规定C. 评估中是否发觉了重大漏洞或安全隐患D. 定级对象的备案信息是否与实际情形相符欢迎下载精品学习资源E. 其它应当进行监督检查的事项22、通信网络运行单位办理通信网络单元备案,应当提交以下哪些信息();A. 通信网络单元的名称、级别和主要功能B. 通信网络单元责任单位的名称和联系方式C. 通信网络单元主要负责人的姓名和联系方式D. 通信网络单元的拓扑架构、网络边界、主要软硬件及型号和关键设施位置E. 电信治理机构要求提交的涉及通信网络安全的其他信息23、依据电信王和互联网安全

31、防护系列标准,灾难备份及复原策略的实现包括以下关键部分:();A. 灾难备份技术方案的实现B. 人员和技术支持才能的实现C. 运行爱护治理才能的实现D. 灾难复原预案的实现E. 业务连续性方案的实现24、关于通信行业信息安全治理体系认证治理工作,以下描述中正确选项:();A. 信息安全治理体系认证是依据相关信息安全治理标准(GB/T 22080-2021/ ISOIEC 27001 :2005 等),对一个单位信息安全治理状况进行评判的过程B. 开展信息安全治理体系认证有利于各单位规范信息安全治理C. 认证活动涉及被认证单位的内部治理、网络拓扑、关键设备配置、安全防护情形等信息,假如治理工作不

32、到位,会增加信息安全风险D. 开展信息安全治理体系认证不利于企业开拓市场25、如 果 攻 击 者 利 用 这 样 的 手 段 运 行 命 令 : ; exec master.xp_cmdshell dir c:bk.txt- ,需要具备哪些条件?请挑选如下 正确的选项();A. 必需猎取到 sa 权限;B. 必需具备系统治理员权限;C. 必需能调用扩展储备;D. 假如是从应用层攻击,必需存在可注入的漏洞26、某治理员发觉其服务器处理速度特别缓慢,使用netstat -an进行查看,发觉了如下列图的问题;请帮忙治理员判定可能发生了什么样的攻击? ();欢迎下载精品学习资源A.DDOS攻击B.CC

33、攻击C.Sql 注入攻击D.Arp 攻击E.27、DNS域名欺诈以下属于 linux系统 rootkit检查工具的是();A.ChkrookitB.RkhunterC.WsyscheckD.IcesworkE.Webshellscan28、. 假如你用 ssh登录发觉 history记录了你的命令,假如你不想让它记录你接下来输入的命令,以下哪个命令是正确的();A. export HISTFILE=/dev/nullB. export HISTSIZE=0C. export HISTFILESIZE=0D. historty -c29、以下那些工具可以进行 sql 注入攻击();A. pang

34、olinB. sqlmapC. HavijD. PwDump30、黑客可以通过对网络设备或主机进行欺诈攻击,从而通过转变数据包的原有传输路径而绕过防火墙或IDS 等安全防护设备,下面哪种技术无法转变数据传输路径();A. ICMP重定向 ICMP redirectB. IP 源路由 IP source routeC. 单播反向路径转发( URPF)D. 黑洞路由 black hole route欢迎下载精品学习资源31、在 php 脚本的 mysql数据库构架的sql注入中,常常用到load_file函数,读取文件;默认安装情形下,假如sql注入点是 root用户权限,以下说法正确选项();A

35、. Windows2003系统中可以读取 sam文件B. Linux 系统中可以读取 /etc/shadow文件C. Linux 系统中可以读取 /etc/passwd文件D. Linux 系统中可以读取 /etc/issue文件32、假如网 站遭 受下图所 示的攻击 后, 应当实行 哪些安全 措施;A. 假如是 windows 服务器安装安全狗软件进行防备B. 禁止网站代理拜访,尽量将网站做成静态页面,限制连接数量等数C. 利用 Session加入防刷新模式,在页面里判定刷新,是刷新就不让它拜访D. 采纳 CDN技术33、请问下图所示使用了哪些技术胜利拜访了windows 的 sam 文件(

36、);欢迎下载精品学习资源A. 字符截断B. 业务乱序C. Sql 注入D. 任意文件下载E. 旁注34、在 SQLServer2000 中一些无用的储备过程,这些储备过程极简洁被攻击者利用,攻击数据库系统;下面的储备过程哪些可以用来执行系统命令 或修改注册表?()A xp_cmdshell Bxp_regwriteC xp_regdeletekeyDXp_regadd35、以下代码片段可能导致缓冲区溢出的有哪些();A. void fchar *str char buffer4;strcpybuffer,str;B. void fchar *strchar buffer20;buffer0=0

37、 ;strcat buffer,strC. void fchar *strchar buffer20;strncpybuffer,str,19;D. void fchar *strchar buffer20;memcpybuffer,str,strlenstr;36、移动应用开发可以使用()技术增强应用安全;A. 应用 TSL/SSLB. 对应用代码进行签名C. 本地加密储备敏锐信息欢迎下载精品学习资源D. 进行代码混淆37、近年来, php 的框架越来越多,例如 discuz 、phpcms等,而乌云等许多白帽子的网站,也常常公布这些框架的漏洞,其中有一项为本地文件包含的漏洞,以下说法正确选

38、项();A. 本地文件包含只是 php 语言特有的B. 本地文件包含可以用来隐匿 webshellC. 假如 include的一个参数,是通过客户端传递进来的,很可能存在本地包含的漏洞D. 本地文件包含的文件,只要是txt的文件,就算里面有恶意代码,也不会影响站点38、治理员在 WEB后台查看日志,发觉自己的WEB治理员账户有反常操作,但是没有看到有反常登录的情形,并且日志没有被删除的痕迹,该治理员可能遭受的攻击是();A. SQL注入B. 跨站攻击C. 目录遍历D. CSRF攻击E. 暴力破解39、一台 Linux服务器,假如被攻击了,治理人员通常会查看相应的日志来确定一些行为,以下治理员查

39、看一些日志文件,想得到相应的信息,做 法错误选项();A. 有/var/log/cron日志,可以查看 cron 进程开头的每一个工作的记录B. 假如想知道登录失败的记录,可以查看/var/log/wtmp日志,不过要使用 last命令查看,由于该日志是二进制的文件C. 假如想知道 SSHD的全部信息的记录,以及其失败登录的信息,可以查看/var/log/secure日志文件D. /var/log/faillog、/var/log/secure、/var/log/lastlog这些日志文件,都会记录一些用户登录的信息40、 在 Windows 服务器中,有一种提权方法可以利用开机启动进行提权,

40、也就是在治理员的启动目录下,放入一些程序或其他批处理的工具,从而就可以导致治理员重启登陆后,直接执行启动项的程序,但是这个提权必需要保证攻击者对治理员的启动目录有可写的权限,否就是没有方法实现的,而在Windows中有 NTFS和 FAT分区,其中 NTFS比 FAT分区安全,缘由就是 NTFS可以对一个文件针对不同的用户设置不同的权限,以下对于 NTFS 和 FAT 的说法正确选项();A. NTFS权限只影响网络拜访者但不影响本地拜访者B. FAT和 NTFS之间必需要经过格式化,才能相互转换C. 即使一个一般用户在 NTFS分区中建立了一个文件夹,并设置只对自己账户可读写,治理员也可以通

41、过夺权的操作,将权限夺取过来D. NTFS分区的权限可以配置给用户或组,不同用户或组对同一个文件或文件夹可以有不同的权限欢迎下载精品学习资源41、ORACLE的提权始终很受重视,但是许多ORACLE的提权脚本都需要有高权限的条件下才能胜利,除了对一些自定义的数据库用户的权限的设置特别重要之外,治理人员仍需要对数据库自身账户的权限有一些认知,下面对于 ORACLE的用户的权限说法正确选项();A. 假如 ORACLE数据库设置了答应操作系统的身份进行登录,可以直 接以 SYS用户直接登录使用,所以 SYS用户的权限不会很高,至少没有DBA权限B. 攻击者假如猎取了 SYSTEM的用户密码,提权的

42、脚本基本都执行,所以 SYSTEM用户具有 DBA权限C. SYSTEM是 ORACLE数据库中权限最高的账户,由于其具有DBA的权限D. SYS用户与 SYSTEM用户相比 , 不具有 DBA权限,但是有 SYSDBA的权限42、假如一台 WEB服务器,开发人员在开发的时候没有考虑到解读漏洞 的 存 在 , 对 上 传 的 文 件 的 后 缀 进 行 了 黑 名 单 检 测 , 禁 止 上 传“ html,htm,php,php2,php3,php4,php5,phtml,pwml,inc,asp,aspx,ascx,jsp,cfm,cfc,pl,bat,exe,com,dll,vbs,js

43、,reg,cgi,htaccess,asis”,假设假如一台服务器存在解读漏洞,以下可以绕过检测,得到一个webshell 的是();A. IIS6.0的 aspx 的服务器,上传 1.asp ;.txtB. apache 的服务器,上传 1.php.bmpC. tomcat 服务器,上传 1.jsp.aaaD. IIS7.5的 php 服务器,上传 test.php.jpg43、恶意软件攻击服务器时,有与一些共享进程或自创建一些进程, 所以治理人员需要明白一些基本的进程信息,以下关于这些进程说法正确选项();A. svchost.exe 属于共享进程,许多病毒或木马可能会利用其进行启动B. spoolsv.exe 用户 Windows 打印机任务发送给本地打印机,缓存打印数据等,会随着系统的启动启动,它也有可能是 Backdoor.Ciadoor.B 木马C. lsass.exe 是一个系统进程,用户微软 Windows 系统的安全机制,它用于本地安全和登录策略,但其也可能是 Windang.worm等病毒蠕虫创建的,所以假如发觉系统下有两个 lsass.exe ,就说明很可能中毒了D. csrss.exe 是 W32.Netsky.ABmm的等病毒创建的,并且不是系统进程,所以看到其要立刻删除44、 Mysql 虽然自身不支持执行系统命

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com