![](https://static.zsdocx.com/FlexPaper/FileRoot/2019-9/27/19/12da3064-5b9e-44b3-b18c-4ab4efee9b57/12da3064-5b9e-44b3-b18c-4ab4efee9b57pic.jpg)
![技術(shù)部分-通信網(wǎng)絡(luò)安全培訓(xùn)試題_第1頁(yè)](https://static.zsdocx.com/FlexPaper/FileRoot/2019-9/27/19/12da3064-5b9e-44b3-b18c-4ab4efee9b57/12da3064-5b9e-44b3-b18c-4ab4efee9b571.gif)
版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、19通信網(wǎng)絡(luò)安全培訓(xùn)試題通信網(wǎng)絡(luò)安全培訓(xùn)試題一.單選單選(80題)1.SQLServer可能被執(zhí)行系統(tǒng)命令的說(shuō)法正確的是(d)a)主要是利用方法執(zhí)行系統(tǒng)命令,所以最好的方法就是將它禁用了b)MSSQL2005默認(rèn)啟用了c)MSSQL2000只需要將的擴(kuò)展存儲(chǔ)過(guò)程刪除,就不會(huì)被執(zhí)行了d)MSSQL執(zhí)行系統(tǒng)命令主要是要有sysadmin權(quán)限和系統(tǒng)管理員權(quán)限2.用戶發(fā)現(xiàn)自己的賬戶在Administrats組,所以一定對(duì)系統(tǒng)進(jìn)行什么操作(d)a
2、)建立用戶b)修改文件權(quán)限c)修改任意用戶的密碼d)以上都錯(cuò)3.下面說(shuō)法正確的是(d)a)PrintSpooler服務(wù)沒(méi)有安全威脅b)SNMPService服務(wù)最好開啟c)TCPIPBIOSHelper服務(wù)器最好開啟d)DHCPClient最好關(guān)閉4.DNS域名劫持的說(shuō)法錯(cuò)誤是(d)a)DNS劫持通過(guò)某些手段取得某域名的解析記錄控制權(quán),進(jìn)而修改此域名的解析結(jié)果,導(dǎo)致對(duì)該域名的訪問(wèn)由原IP地址轉(zhuǎn)入到修改后的指定IPb)DNS劫持通過(guò)篡改D
3、NS服務(wù)器上的數(shù)據(jù)返回給用戶一個(gè)錯(cuò)誤的查詢結(jié)果來(lái)實(shí)現(xiàn)的c)對(duì)于DNS劫持,可以采用使用國(guó)外公認(rèn)的DNS服務(wù)器解決d)DNS劫持是一種讓一般用戶由于得到虛假目標(biāo)主機(jī)IP而不能與其通信的方法5.很多webshell上面有mysql的提權(quán)、sqlserver的提權(quán),但沒(méi)有acle的提權(quán),下面說(shuō)法正確的是(c)a)acle不支持通過(guò)webshell提權(quán)b)acle大都提權(quán)是通過(guò)java來(lái)實(shí)現(xiàn)的,所以webshell無(wú)法實(shí)現(xiàn)c)acle可以通過(guò)w
4、ebshell提權(quán),只是沒(méi)有空開d)如果要用acle進(jìn)行提權(quán)的話,只能通過(guò)端口轉(zhuǎn)發(fā),之后通過(guò)sqlplus連接進(jìn)行提權(quán)6.Dnswalk通過(guò)(c)實(shí)現(xiàn)查詢整個(gè)IP地址段信息,以及獲取目標(biāo)DNS服務(wù)器中存儲(chǔ)的相關(guān)主機(jī)名a)DNS遞歸查詢b)DNS非遞歸查詢c)DNS區(qū)域傳送d)DNS欺騙7.下列對(duì)緩沖區(qū)溢出的描述錯(cuò)誤的是(a)a)緩沖區(qū)溢出只存在于C語(yǔ)言中,其他語(yǔ)言并不存在。39b)varlogbtmpc)etcpasswdd)etcsy
5、sctl.conf15.對(duì)于DNS的防護(hù)加固時(shí),修改限制授權(quán)域查詢的配置文件是(a)a)etcbindnamed.confb)etcbindnamed.conf.optionsc)db.locald)etcbindnamed.conf.loca16.cron服務(wù)說(shuō)法錯(cuò)誤的是(c)a)cron服務(wù)提供crontab命令來(lái)設(shè)定cron服務(wù)的b)crontab–r刪除某個(gè)用戶的cron服務(wù)c)Cron是Linux的內(nèi)置服務(wù),所以它默認(rèn)是自動(dòng)啟
6、動(dòng)的d)cron是一個(gè)linux下的定時(shí)執(zhí)行工具,可以在無(wú)需人工干預(yù)的情況下運(yùn)行作業(yè)17.跨站一般分為存儲(chǔ)型跨站、反射型跨站、DOM型跨站,以下對(duì)于跨站的描述錯(cuò)誤的是(c)a)從安全的角度來(lái)看,存儲(chǔ)型的跨站比反射型跨站危害要更大b)基于DOM的跨站點(diǎn)腳本漏洞可以在許多情況下執(zhí)行,不需要服務(wù)器確定哪些需要執(zhí)行c)對(duì)于跨站腳本的防護(hù),安全人員建議對(duì)輸出的語(yǔ)句進(jìn)行編碼,所以只要對(duì)所有輸出的語(yǔ)句進(jìn)行HTML編碼就好了d)如果用戶想服務(wù)器提交了a
7、lert(xss)的javript腳本,之后服務(wù)器返回的頁(yè)面執(zhí)行了該語(yǔ)句,那這個(gè)網(wǎng)站基本可以判斷存在跨站漏洞18.struts2的任意代碼執(zhí)行,在國(guó)內(nèi)引起了很多問(wèn)題,下面對(duì)于代碼執(zhí)行漏洞說(shuō)法錯(cuò)誤的是(d)a)代碼執(zhí)行是通過(guò)web語(yǔ)句執(zhí)行一些os命令b)代碼執(zhí)行的防護(hù)中,可以利用“白名單”和“黑名單”的方式來(lái)清除url和表單中的無(wú)效字符c)代碼執(zhí)行的防護(hù)需要特別注意幾個(gè)函數(shù),例如system等d)攻擊者可以利用代碼執(zhí)行執(zhí)行任意命令,而與W
8、EB應(yīng)用本身權(quán)限無(wú)關(guān)19.對(duì)于解密工具john說(shuō)法正確的是(d)a)不管密碼多復(fù)雜,john都一定能夠解出來(lái)b)john只對(duì)shadow文件有效c)能被john解出來(lái)的一定是弱口令d)john能否破解密碼主要還是靠字典20.關(guān)于svchost下列說(shuō)法錯(cuò)誤的是(b)a)這是一個(gè)共享進(jìn)程,本身不提供任何服務(wù),別的服務(wù)在這里啟動(dòng)b)Svchost并不是系統(tǒng)的程序,如果在進(jìn)程列表中看到它的存在,要毫不猶豫的殺掉c)RasAuto服務(wù)的啟動(dòng)參數(shù)為
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫(kù)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- WCDMA通信網(wǎng)絡(luò)安全技術(shù)研究.pdf
- 對(duì)當(dāng)前通信網(wǎng)絡(luò)安全的探討
- 電力調(diào)度通信網(wǎng)絡(luò)安全設(shè)計(jì).pdf
- 通信網(wǎng)絡(luò)安全防護(hù)管理辦法
- 5g時(shí)代信息通信網(wǎng)絡(luò)安全與技術(shù)發(fā)展試題及答案
- 網(wǎng)絡(luò)安全知識(shí)培訓(xùn)試題
- 鐵路移動(dòng)通信網(wǎng)網(wǎng)絡(luò)安全關(guān)鍵技術(shù)研究.pdf
- 水下無(wú)線通信網(wǎng)絡(luò)安全關(guān)鍵技術(shù)研究.pdf
- 加強(qiáng)通信網(wǎng)絡(luò)安全管理 保障戰(zhàn)時(shí)“通信生命線”
- 技術(shù)部網(wǎng)絡(luò)安全管理制度
- GPRS移動(dòng)通信網(wǎng)絡(luò)安全策略研究.pdf
- 網(wǎng)絡(luò)安全技術(shù)試題
- 面向賽博空間的通信網(wǎng)絡(luò)安全管理技術(shù)研究.pdf
- 網(wǎng)絡(luò)安全技術(shù)培訓(xùn)
- 基于PKI通信網(wǎng)絡(luò)安全的應(yīng)用與研究.pdf
- 面向融合的移動(dòng)通信網(wǎng)絡(luò)安全關(guān)鍵技術(shù)研究.pdf
- 通信網(wǎng)絡(luò)安全傳輸和安全認(rèn)證測(cè)試優(yōu)化方案.pdf
- 3G移動(dòng)通信網(wǎng)絡(luò)安全方案構(gòu)建研究.pdf
- 網(wǎng)絡(luò)安全培訓(xùn)
- 《網(wǎng)絡(luò)安全》試題
評(píng)論
0/150
提交評(píng)論