版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、19通信網(wǎng)絡(luò)安全培訓試題通信網(wǎng)絡(luò)安全培訓試題一.單選單選(80題)1.SQLServer可能被執(zhí)行系統(tǒng)命令的說法正確的是(d)a)主要是利用方法執(zhí)行系統(tǒng)命令,所以最好的方法就是將它禁用了b)MSSQL2005默認啟用了c)MSSQL2000只需要將的擴展存儲過程刪除,就不會被執(zhí)行了d)MSSQL執(zhí)行系統(tǒng)命令主要是要有sysadmin權(quán)限和系統(tǒng)管理員權(quán)限2.用戶發(fā)現(xiàn)自己的賬戶在Administrats組,所以一定對系統(tǒng)進行什么操作(d)a
2、)建立用戶b)修改文件權(quán)限c)修改任意用戶的密碼d)以上都錯3.下面說法正確的是(d)a)PrintSpooler服務(wù)沒有安全威脅b)SNMPService服務(wù)最好開啟c)TCPIPBIOSHelper服務(wù)器最好開啟d)DHCPClient最好關(guān)閉4.DNS域名劫持的說法錯誤是(d)a)DNS劫持通過某些手段取得某域名的解析記錄控制權(quán),進而修改此域名的解析結(jié)果,導致對該域名的訪問由原IP地址轉(zhuǎn)入到修改后的指定IPb)DNS劫持通過篡改D
3、NS服務(wù)器上的數(shù)據(jù)返回給用戶一個錯誤的查詢結(jié)果來實現(xiàn)的c)對于DNS劫持,可以采用使用國外公認的DNS服務(wù)器解決d)DNS劫持是一種讓一般用戶由于得到虛假目標主機IP而不能與其通信的方法5.很多webshell上面有mysql的提權(quán)、sqlserver的提權(quán),但沒有acle的提權(quán),下面說法正確的是(c)a)acle不支持通過webshell提權(quán)b)acle大都提權(quán)是通過java來實現(xiàn)的,所以webshell無法實現(xiàn)c)acle可以通過w
4、ebshell提權(quán),只是沒有空開d)如果要用acle進行提權(quán)的話,只能通過端口轉(zhuǎn)發(fā),之后通過sqlplus連接進行提權(quán)6.Dnswalk通過(c)實現(xiàn)查詢整個IP地址段信息,以及獲取目標DNS服務(wù)器中存儲的相關(guān)主機名a)DNS遞歸查詢b)DNS非遞歸查詢c)DNS區(qū)域傳送d)DNS欺騙7.下列對緩沖區(qū)溢出的描述錯誤的是(a)a)緩沖區(qū)溢出只存在于C語言中,其他語言并不存在。39b)varlogbtmpc)etcpasswdd)etcsy
5、sctl.conf15.對于DNS的防護加固時,修改限制授權(quán)域查詢的配置文件是(a)a)etcbindnamed.confb)etcbindnamed.conf.optionsc)db.locald)etcbindnamed.conf.loca16.cron服務(wù)說法錯誤的是(c)a)cron服務(wù)提供crontab命令來設(shè)定cron服務(wù)的b)crontab–r刪除某個用戶的cron服務(wù)c)Cron是Linux的內(nèi)置服務(wù),所以它默認是自動啟
6、動的d)cron是一個linux下的定時執(zhí)行工具,可以在無需人工干預的情況下運行作業(yè)17.跨站一般分為存儲型跨站、反射型跨站、DOM型跨站,以下對于跨站的描述錯誤的是(c)a)從安全的角度來看,存儲型的跨站比反射型跨站危害要更大b)基于DOM的跨站點腳本漏洞可以在許多情況下執(zhí)行,不需要服務(wù)器確定哪些需要執(zhí)行c)對于跨站腳本的防護,安全人員建議對輸出的語句進行編碼,所以只要對所有輸出的語句進行HTML編碼就好了d)如果用戶想服務(wù)器提交了a
7、lert(xss)的javript腳本,之后服務(wù)器返回的頁面執(zhí)行了該語句,那這個網(wǎng)站基本可以判斷存在跨站漏洞18.struts2的任意代碼執(zhí)行,在國內(nèi)引起了很多問題,下面對于代碼執(zhí)行漏洞說法錯誤的是(d)a)代碼執(zhí)行是通過web語句執(zhí)行一些os命令b)代碼執(zhí)行的防護中,可以利用“白名單”和“黑名單”的方式來清除url和表單中的無效字符c)代碼執(zhí)行的防護需要特別注意幾個函數(shù),例如system等d)攻擊者可以利用代碼執(zhí)行執(zhí)行任意命令,而與W
8、EB應用本身權(quán)限無關(guān)19.對于解密工具john說法正確的是(d)a)不管密碼多復雜,john都一定能夠解出來b)john只對shadow文件有效c)能被john解出來的一定是弱口令d)john能否破解密碼主要還是靠字典20.關(guān)于svchost下列說法錯誤的是(b)a)這是一個共享進程,本身不提供任何服務(wù),別的服務(wù)在這里啟動b)Svchost并不是系統(tǒng)的程序,如果在進程列表中看到它的存在,要毫不猶豫的殺掉c)RasAuto服務(wù)的啟動參數(shù)為
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- WCDMA通信網(wǎng)絡(luò)安全技術(shù)研究.pdf
- 對當前通信網(wǎng)絡(luò)安全的探討
- 電力調(diào)度通信網(wǎng)絡(luò)安全設(shè)計.pdf
- 通信網(wǎng)絡(luò)安全防護管理辦法
- 5g時代信息通信網(wǎng)絡(luò)安全與技術(shù)發(fā)展試題及答案
- 網(wǎng)絡(luò)安全知識培訓試題
- 鐵路移動通信網(wǎng)網(wǎng)絡(luò)安全關(guān)鍵技術(shù)研究.pdf
- 水下無線通信網(wǎng)絡(luò)安全關(guān)鍵技術(shù)研究.pdf
- 加強通信網(wǎng)絡(luò)安全管理 保障戰(zhàn)時“通信生命線”
- 技術(shù)部網(wǎng)絡(luò)安全管理制度
- GPRS移動通信網(wǎng)絡(luò)安全策略研究.pdf
- 網(wǎng)絡(luò)安全技術(shù)試題
- 面向賽博空間的通信網(wǎng)絡(luò)安全管理技術(shù)研究.pdf
- 網(wǎng)絡(luò)安全技術(shù)培訓
- 基于PKI通信網(wǎng)絡(luò)安全的應用與研究.pdf
- 面向融合的移動通信網(wǎng)絡(luò)安全關(guān)鍵技術(shù)研究.pdf
- 通信網(wǎng)絡(luò)安全傳輸和安全認證測試優(yōu)化方案.pdf
- 3G移動通信網(wǎng)絡(luò)安全方案構(gòu)建研究.pdf
- 網(wǎng)絡(luò)安全培訓
- 《網(wǎng)絡(luò)安全》試題
評論
0/150
提交評論