web安全考试

合集下载

2024年网络安全理论知识考试题及答案

2024年网络安全理论知识考试题及答案

参考答案:D 21.CA 数字证书中不包含的信息有()。 A、CA 的数字签名 B、证书申请者的个人信息 C、证书申请者的私钥 D、证书申请者的公钥信息 参考答案:C 22. 下列哪一项是 ARP 协议的基本功能?() A、通过目标设备的IP 地址,查询目标设备的MAC 地址,以保证通信的进行 B、对局域网内的其他机器广播路由地址 C、过滤信息,将信息传递个数据链路层 D、将信息传递给网络层 参考答案:A
B、进行数据加密 C、对访问网络的流量进行过滤和保护
D、采用防火墙 参考答案:A 11. 主要用于加密机制的协议的是() 。 A、HTTP
B、FTP C、TELNET D、SSL 参考答案:D 12. 利用非对称密钥体制实现加密通信时,若A 要向B 发送加密信息, 则该加密信息应该使用()。 A、A 的公钥加密 B、B 的公钥加密 C、A 的私钥加密 D、B 的私钥加密 参考答案:B 13. 命令 nmap-O7 扫描目标主机的什么信息()? A、操作系统的类型
24. 在 windows 中查看系统补丁的命令是()。
A、patchinfo B、showpatch C、sysinfo D、systeminfo 参考答案:D 25. 以下哪个策略不属于本地计算机策略() 。 A、审核策略 B、Kerberos 身份验证策略 C、用户权利指派 D、安全选项 参考答案:B 26. 网管人员常用的各种网络工具包括 telnet、ftp、ssh 等,分别使 用的 TCP 端口号是()。 A、21、22、23 B、23、21、22 C、23、22、21 D、22、23、22 参考答案:B 27. 风险管理四个步骤的正确顺序是()。 A、背景建立、风险评估、风险处理、批准监督 B、背景建立、风险评估、审核批准、风险控制 C、风险评估、对象确立、审核批准、风险控制

web期末考试复习题

web期末考试复习题

一、填空题(每空2分,共30分):

(1)默认安装中,IIS服务器被安装在“[硬盘名]:\”的目录下。对应的URL

是或

答案:http://服务器域名;Inetpub\wwwroot

(2) 所闻分布式类就是在多个文件中使用相同的命名空间,相同的类名,而且每个类的定义前面都加上____修饰符,编译时编译器就会自动的将这些文件编辑成一个完整的类。

答案:partial

(3) 当一个Web控件上发生的事件需要立即得到响时,应该将他的属性设置为true。

答案:AutoPostBack

(5)比如在应聘表单的界面上要放入【保存】和【复位】两个按钮,其中【复位】按钮采用的HTML Reset按钮控件,而【保存】按钮则必须是按钮控件。答案:服务器

(6)当需要将TextBox控件作为密码输入框时(要求隐藏密码的代码),应该将控件的TextMode属性设置为.

答案:Password

(7) 在设计阶段必须将各个验证控件

的属性指向被验证的控件。

答案:ControlToValidate

(8)使用RegularExpression控件验证输入时,首先要将本控件

的属性设置成检查的模式。

答案:ValidationExpress

(8) 状态分为4种类型,它们是:视图状态,应用程序状态,会话状态,和——。

答案:Cookie状态。

(9)下面是设置和取出Session对象的代码。

设置Session的代码是:

Session[“greeting”]=“hello wang !”;

取出该Session对象的语句如下:

string Myvar ;

web安全基础试题及答案

web安全基础试题及答案

web安全基础试题及答案

一、选择题

1. Web安全的主要目标是:

a) 保护用户的个人隐私

b) 防止恶意攻击者入侵系统

c) 提高网站的性能和可用性

d) 阻止未经授权的访问和数据泄露

答案:d) 阻止未经授权的访问和数据泄露

2. SQL注入攻击是通过在用户输入数据中插入恶意的SQL语句来实现的。以下哪个选项可以有效防止SQL注入攻击?

a) 输入验证和过滤

b) 使用加密技术

c) 实施访问控制

d) 配置防火墙

答案:a) 输入验证和过滤

3. 跨站脚本攻击(XSS)是一种利用网站漏洞进行恶意代码注入的攻击方式。以下哪个选项可以有效防止XSS攻击?

a) 使用加密技术

b) 对用户输入进行验证和过滤

c) 使用防火墙

d) 实施访问控制

答案:b) 对用户输入进行验证和过滤

4. 常见的密码攻击方式包括以下哪些?

a) 字典攻击

b) SQL注入攻击

c) 重放攻击

d) 跨站脚本攻击

答案:a) 字典攻击

5. 以下哪项措施可以帮助保护Web应用程序免受跨站点请求伪造(CSRF)攻击?

a) 使用加密技术

b) 实施访问控制

c) 应用程序补丁更新

d) 验证和过滤用户输入

答案:b) 实施访问控制

二、简答题

1. 什么是会话劫持(Session Hijacking)?如何防止会话劫持?

答:会话劫持是指攻击者通过获取合法用户的会话凭证(如Cookie)来冒充合法用户进行恶意操作的行为。要防止会话劫持,可以使用以

下措施:

- 使用加密技术对会话数据进行保护,如使用HTTPS协议传输数据。

- 使用长而随机的会话标识符,并在会话中使用验证码等安全机制

网络安全考试试题

网络安全考试试题

网络安全考试试题

1. 现代网络安全威胁的几个主要类型是什么?请简要描述每个类型的特点和可能的攻击方式。

2. 什么是DDoS攻击?请解释攻击者如何实施DDoS攻击并可能造成的损害。

3. 什么是恶意软件?列举几种常见的恶意软件类型,并描述它们的功能和传播方式。

4. 描述一下密码破解的常见方法,并提供一些加强密码安全性的建议。

5. 什么是社会工程学攻击?请简要解释社会工程学攻击的类型和如何预防这些攻击。

6. 什么是网络钓鱼?请描述网络钓鱼的原理和常见的网络钓鱼手段。

7. 介绍一下常见的网络入侵检测系统(IDS)的原理和功能。

8. 简要描述一下防火墙的作用和类型,并说明其在网络安全中的重要性。

9. 什么是黑客?请解释黑客的分类和常见攻击手段。

10. 数据备份和恢复在网络安全中的重要性是什么?请提供一些关于数据备份和恢复的最佳实践。

网络安全考试问答题必备

网络安全考试问答题必备

2、概述网络黑客攻击方法?

口令入侵、特洛伊木马、监听法、E-mail技术、病毒技术、隐藏技术

3、简述防范网络黑客防措施。

①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全

4.什么是网络病毒?网络病毒的来源有哪些?如何防止病毒?

(1)网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。(2) 邮件附件、E-mail 、Web服务器、文件共享(3) 不要随便下载文件,如必要,下载后应立即进行病毒检测。对接收的包含Word文档的电子邮件,应立即用能清除"宏病毒"的软件予以检测,或者是用Word打开文档,选择"取消宏"或"不打开"按钮。

5.网络安全的含义是什么?

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

6、威胁网络安全的因素有哪些?

(1)操作系统的脆弱性

(2) 计算机系统的脆弱性

(3) 协议安全的脆弱性

(4) 数据库管理系统安全的脆弱性

(5) 人为的因素

(6) 各种外部威胁

7、什么是防火墙?防火墙能防病毒吗?

(1)防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。

(2)防火墙可以防病毒,但不能防所有的病毒。

8、怎样通过防火墙进行数据包过滤?

网络安全工程师笔试试题

网络安全工程师笔试试题

网络安全工程师笔试试题

1. 什么是SQL注入攻击?如何防止SQL注入攻击?

2. 描述下DDoS(分布式拒绝服务)攻击原理,并提出对抗DDoS攻击的方法。

3. 什么是恶意软件(malware)?列举几种常见的恶意软件类型,并陈述如何防止恶意软件感染。

4. 请解释什么是公钥密码体制(Public Key Infrastructure, PKI),并描述PKI如何确保数据的机密性、完整性和身份验证。

5. 如何保护无线局域网(WiFi)免受未经授权访问和攻击?列

举几种常见的WiFi安全漏洞,并提供相应的解决方法。

6. 请描述下防火墙的作用和原理,并说明如何配置和管理防火

墙以保护网络安全。

7. 什么是入侵检测系统(Intrusion Detection System, IDS)?如

何检测和应对网络入侵事件?

8. 请说明什么是数据备份和恢复,以及数据备份和恢复的重要性。

9. 描述下两步认证(Two-factor authentication)的原理和优点,并提供几个常见的两步认证方法。

10. 请列举几个常见的社交工程攻击手段,并提供相应的防范

措施。

这些试题涵盖了网络安全工程师需要掌握的关键知识点和技能。希望能够帮助你更好地准备网络安全工程师笔试。

中软信息安全考试题库及答案

中软信息安全考试题库及答案

中软信息安全考试题库及答案

1.密码学的目的是(C)。

A.研究数据加密

B. 研究数据解密

C. 研究数据保密

D. 研究信息安全

2.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的:主动攻击难以(C),然而(C)这些攻击是可行的。

A. 阻止,检测,阻止,检测

B. 检测,阻止,检测,阻止

C. 检测,阻止,阻止,检测

D. 上面3项都不是

3.数据保密性安全服务的基础是(D)

A.数据完整性机制

B. 数字签名机制

c.访问控制机制

D.加密机制

4.数字签名要预先使用单向Hash函数进行处理的原因是(C)。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验

D.保证密文能正确还原成明文

5.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。

A.公钥认证

B. 零知识认证

C.共享密钥认证

6. 为了简化管理,通常对访问者(A), 以避免访问控制表过于庞大。

A.分类组织成组

B. 严格限制数量

C.按访问时间排序,删除长期没有访问的用户

D. 不作任何限制

7.PKI管理对象不包括(A)

A. ID和口令

B.证书

C.密钥

D.证书撤消

8.下面不属于PKI组成部分的是(D).

A.证书主体

B. 使用证书的应用和系统

C. 证书权威机构.

D.AS

9.IKE协商的第一阶段可以采用(C)

A. 主模式、快速模式

B. 快速模式、积极模式

c. 主模式、积极模式D.新组模式

10. AH协议和ESP协议有(A) 种工作模式。

软通新员工网络安全考试答案

软通新员工网络安全考试答案

软通新员工网络安全考试答案

1. [单选题]2/2

网络级安全所面临的主要攻击是( ):

A:窃听、欺骗。

B:自然灾害。

C:盗窃。

D:网络应用软件的缺陷。

A:可以使用sa等管理帐号。

B:可以使用高级别权限帐号。

C:尽可能使用低级别权限帐号。

D:无所谓,高级别和低级别帐号都行。

A:Nmap

B:Snoop

C:Firewall-2

D:NETXRay

A:口令安全。

B:访问通道控制。

C:web应用安全。

D:安全资料。

A:数据完整性控制技术

B:身份识别技术

C:访问控制技术

D:入侵检测技术

A:双方各自拥有不同的密钥

B:双方的密钥可相同也可不同

C:双方拥有相同的密钥

D:双方的密钥可随意改变

A:所有合作方产品现有版本可以保持现状,不对安全要求进行整改。B:所有合作方产品现有版本需在2012年之前满足A类安全要求。C:所有合作方产品现有版本需在2013年底前满足全部安全要求。D:所有合作方新立项产品版本优先满足A类要求。

A:系统的管理功能和业务功能可以部署在同一台主机上绑定同一个端口。

B:只能通过安全域划分来控制最终用户不能访问管理接口。

C:设备外部可见的管理访问通道需要有接入认证机制。

D:系统的管理功能和业务功能必须部署在不同主机上。

A:可以通过ACL方式来实现用户面与管理面的隔离。

B:可以通过VLAN方式来实现用户面与管理面的隔离。

C:可以通过防火墙来实现用户面与管理面的隔离。

D:可以通过认证及权限控制来实现用户面与管理面的隔离。

A:通信矩阵中所描述的所有端口都是系统运行和维护所必需的,且描述正确。

B:通信矩阵中描述的侦听接口须明确限定在一个合理的范围之内,并与实际的动态侦听接口范围保持一致。

信息安全工程师考试练习试题及答案

信息安全工程师考试练习试题及答案

信息安全工程师考试练习试题及答案(三)

信息安全工程师作为一门新开设的科目,考生们该如何备考呢除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。

1、为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机(D)

A、SMTP身份认证

B、逆向名字解析

C、黑名单过滤

D、内容过滤

2、为什么要对数据库进行“非规范化”处理(B)

A、确保数据完整性

B、增加处理效率

C、防止数据重复

D、节省存储空间

3、下列不属于WEB安全性测试的范畴的是(A)

A、数据库内容安全性

B、客户端内容安全性

C、服务器端内容安全性

D、日志功能

4、下列操作中,哪个不是SQL Server服务管理器功能(A)

A、执行SQL查询命令

B、停止SQL Server 服务

C、暂停SQL Server服务

D、启动SQL Server服务

5、下列关于IIS的安全配置,哪些是不正确的(C)

A、将网站内容移动到非系统驱动程序

B、重命名IUSR账户

C、禁用所有WEB服务扩展

D、创建应用程序池

6、下列哪些不是广泛使用http服务器(D)

A、W3C

B、Apache

C、IIS

D、IE

7、下列哪些属于WEB脚本程序编写不当造成的(C)

A、Webdav 远程缓冲区一处漏洞

B、apache可以通过../../../../../../../etc/passwd方位系统文件

C、登陆页面可以用password=’a’or’a’=’a’绕过

2023年-2024年网络安全理论知识考试题及答案

2023年-2024年网络安全理论知识考试题及答案

2023年-2024年网络安全理论知识考试题及答案

一、单选题

1.最早的计算机网络与传统的通信网络最大的区别是什么()?

A、计算机网络采用了分组交换技术

B、计算机网络采用了电路交换技术

C、计算机网络的可靠性大大提高

D、计算机网络带宽和速度大大提高

参考答案:A

2.在Web页面中增加验证码功能后,下面说法正确的是()。

A、可以防止浏览

B、可以防止文件包含漏洞

C、可以增加账号破解等自动化软件的攻击难度

D、可以防止缓冲溢出

参考答案:C

3.TCPSYNFlood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。

A、1

B、2

C、3

D、6

参考答案:C

4.渗透测试是采取()的形式对目标可能存在的已知安全漏洞逐项进行检查的方式。

A、嗅探

B、模拟攻击

C、回放

D、注入

参考答案:B

5.主机加固时,关闭系统中不需要的服务主要目的是()。

A、避免由于服务自身的不稳定影响系统的安全

B、避免攻击者利用服务实现非法操作从而危害系统安全

C、避免服务由于自动运行消耗大量系统资源从而影响效率

D、以上都是

参考答案:B

6.在Linux安全设置中,防止系统对ping请求做出回应,正确的命令是()。

A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_all

B、echo0>/proc/sys/net/ipv4/tcp_syncookies

C、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all

D、echo1>/proc/sys/net/ipv4/tcp_syncookies

web期末考试复习题

web期末考试复习题

一、填空题(每空2分,共30分):

(1)默认安装中,IIS服务器被安装在“[硬盘名]:\”的目录下。对应的URL

是或

答案:http://服务器域名;Inetpub\wwwroot

(2) 所闻分布式类就是在多个文件中使用相同的命名空间,相同的类名,而且每个类的定义前面都加上____修饰符,编译时编译器就会自动的将这些文件编辑成一个完整的类.

答案:partial

(3)当一个Web控件上发生的事件需要立即得到响时,应该将他的属性设置为true。

答案:AutoPostBack

(5)比如在应聘表单的界面上要放入【保存】和【复位】两个按钮,其中【复位】按钮采用的HTML Reset按钮控件,而【保存】按钮则必须是按钮控件。答案:服务器

(6)当需要将TextBox控件作为密码输入框时(要求隐藏密码的代码),应该将控件的TextMode属性设置为。

答案:Password

(7) 在设计阶段必须将各个验证控件

的属性指向被验证的控件。

答案:ControlToValidate

(8)使用RegularExpression控件验证输入时,首先要将本控件

的属性设置成检查的模式.

答案:ValidationExpress

(8) 状态分为4种类型,它们是:视图状态,应用程序状态,会话状态,和——。

答案:Cookie状态。

(9)下面是设置和取出Session对象的代码.

设置Session的代码是:

Session[“greeting”]=“hello wang !”;

取出该Session对象的语句如下:

string Myvar ;

信息安全考试题库完整

信息安全考试题库完整

信息安全考试题库

一、填空题

1.计算机安全中受到威胁的来源主要有 ___、 ___、___三种(人为 , 自然 , 计算

机本身)

2.计算机安全的定一种受威胁的对象主要有 :___ 、____和___ (计算机 , 网络系

统资源 , 信息资源)

3.计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、

___、___、___、___的相关技术和理论都是计算机网络安全研究的领域(完整性 , 可用性 , 真实性,可控性)

4.计算机安全技术的发展过程: 70 年代,推动了 ___的应用和发展, 80 年代,

规定了 ___的安全要求, 90 年代以来,出现了 ___的加密技术(密码学,操作系统,防火墙和适应网络通令)

5.计算机安全的三个层次是: ___、 ___、___。(安全管理 , 安全立法 , 安全技

术措施)

6.计算机安全的内容主要有 :___ 、___、___、 ___、___ (软件的自身安全 , 软

件的存储安全 , 软件的通信安全,软件的使用安全,软件的运行安全)

7.软件的分析技术有 :___ 、___两种(动态分析,静态分析法)

8.基于密钥的加密算法通常有两类,即___和___. (对称算法 , 公用密钥算法)

二、单选题

1. 目前,流行的局域网主要有三种,其中不包括 :( ) 以太网 ; 令牌环网 ;FDDI (光

纤分布式数据接口) ;ATM(异步传输模式) d

2.解决 IP 欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,

正确的是 :( ) 允许包含内部网络地址的数据包通过该路由器进入 ; 允许包含外部

web应用安全与渗透期末考试复习题

web应用安全与渗透期末考试复习题

web应用安全与渗透期末考试复习题

一、单选题

1、关于上传漏洞与解析漏洞,下列说法正确的是()

A、两个漏洞没有区别

B、只要能成功上传就一定能成功解析

C、从某种意义上来说,两个漏洞相辅相成

D、上传漏洞只关注文件名

2、能将HTML文档从Web服务器传送到Web浏览器的传输协议是( )

A、 FTP

B、HCMP

C、HTTP

D、ping

3、下列哪个函数不能导致远程命令执行漏洞( )

A system()

B isset()

C eval()

D exec()

4、下列哪个是自动化SQL注入工具()

A、 nmap

B、 nessus

C、 msf

D、 sqlmap

5、HTTP状态码是反应web请求结果的一种描述,以下状态码表示请求资源不存在的是:()

A、 200

B、 404

C、 401

D、 403

6、BurpSuite是用于Web应用安全测试工具,具有很多功能,其中能拦截并显示及修改http消息的模块是()

A、 spider

B、 proxy

C、 intruder

D、 decoder

7 、以下属于一句话木马的是()

A、〈? @eval($_GET[”code"])?〉

B、〈?php ($_GET[”code"])?>

C、〈?php @eval($_GET["code”])?>

D、〈php eval($_GET[”code”])>

8、黑客拿到用户的cookie后能做什么()

A、能知道你访问过什么网站

B、能从你的cookie中提取出帐号密码

C、能够冒充你的用户登录网站

D、没有什么作用

9、Servlet处理请求的方式为( )以运行的方式

网络开发安全考试题库及答案

网络开发安全考试题库及答案

网络开发安全考试题库及答案

一、单项选择题(每题2分,共20分)

1. 以下哪个不是网络开发中的安全威胁?

A. SQL注入

B. 跨站脚本攻击(XSS)

C. 拒绝服务攻击(DoS)

D. 网络延迟

2. 在网络开发中,使用HTTPS协议的主要目的是什么?

A. 提高网页加载速度

B. 增强数据传输的安全性

C. 增加网站流量

D. 改善搜索引擎排名

3. 以下哪项不是Web应用防火墙(WAF)的功能?

A. 检测SQL注入攻击

B. 阻止跨站脚本攻击

C. 增加网站访问量

D. 过滤恶意请求

4. 密码存储时,以下哪种做法是安全的?

A. 明文存储

B. 存储密码的MD5散列值

C. 存储密码的SHA-256散列值

D. 存储密码的SHA-1散列值

5. 以下哪项是实现身份验证的安全措施?

A. 使用用户名和密码

B. 使用Cookies

C. 使用Session

D. 以上都是

6. 什么是跨站请求伪造(CSRF)?

A. 一种通过伪装成合法请求来攻击网站的技术

B. 一种服务器拒绝服务攻击

C. 一种通过修改网页内容来攻击用户的技术

D. 一种通过网络钓鱼来获取用户信息的方法

7. 在网络安全中,什么是“同源策略”?

A. 一种允许不同源的脚本互相访问的技术

B. 一种限制不同源的脚本互相访问的安全策略

C. 一种允许同源脚本互相访问的技术

D. 一种限制同源脚本互相访问的安全策略

8. 以下哪项是网络开发中常用的加密算法?

A. AES

B. DES

C. RC4

D. 所有选项都是

9. 什么是“零日漏洞”?

A. 一个已经被广泛知晓的漏洞

B. 一个在发布当天就被修复的漏洞

《计算机网络安全》模拟题(B卷)

《计算机网络安全》模拟题(B卷)

《网络安全考试题》模拟题

一、填空题。

1.容错系统通常采用的冗余类型是:硬件冗余、软件冗余、时间冗余信息冗余。

2.容错技术:在一定程度上容忍故障的技术。

3.容错系统:采用容错技术的系统。

4.密码学是关于加密和解密变换的一门科学,是保护数据和信息的有力武器。

5.从明文到密文的变换过程称为加密。

6.加密和解密变换函数所用的一个控制参数称为密钥。

7.密码体制目前分为私用密钥加密技术(对称加密)和公开密钥加密技术(非对称加密) 体制。

8.操作系统的安全威胁主要来自于:内网、外网。

9.在操作系统的安全机制中,文件系统的保护机制分为对文件保护和文件保密的安全。10.安全操作系统的开发一般分为四个阶段,即建立模型、系统设计,可信度检测、系统实现。

11.软件安全保护的内容:软件自身安全和软件存储安全、软件通信安全、软件使用安全、软件运行安全。

12.数据库系统应该重点对付三种威胁以传统宏病毒、蠕虫等为代表的入侵性病毒、以间谍软件、广告软件、网络钓鱼软件、木马程序为代表的扩展类威胁、以黑客为首的有目标的专门攻击或无目标的随意攻击为代表的网络侵害。

13.防信息泄漏的机制包括:、、信息使用权限及时效的控制三种。

14.文件型病毒把自己附着或追加在*.EXE和*.COM这样的可执行文件上。根据附着类型不同,可将文件型病毒分为三类:覆盖型、前/后附加型和伴随型。

15. 代理服务器的功能是:作为防火墙、实现网络地址转换、网址过滤和访问权限限制

二、选择。

1、WINDOWS主机推荐使用( A )格式

A、NTFS

B、FAT32

web安全考试题及答案

web安全考试题及答案

web安全考试题及答案

一、选择题(每题2分,共20分)

1. 跨站脚本攻击(XSS)通常利用的是什么?

A. HTTP协议漏洞

B. 数据库管理缺陷

C. 应用程序输入验证不足

D. 网络配置错误

答案:C

2. SQL注入攻击的主要目标是什么?

A. 篡改网页内容

B. 访问或修改数据库中的数据

C. 获取服务器权限

D. 破坏网络硬件设备

答案:B

3. HTTPS协议通过什么来确保数据传输的安全性?

A. 加密

B. 匿名代理

C. 防火墙

D. 入侵检测系统

答案:A

4. 以下哪项不是Web应用防火墙(WAF)的作用?

A. 过滤恶意HTTP请求

B. 防止SQL注入攻击

C. 阻止DDoS攻击

D. 检测并响应安全事件

答案:D

5. 哪种类型的攻击是通过发送大量伪造的请求来使目标服务器过载的?

A. XSS

B. CSRF

C. DDoS

D. Phishing

答案:C

6. 内容安全策略(CSP)主要用于防御哪种类型的攻击?

A. CSRF

B. XSS

C. SQL注入

D. DDoS

答案:B

7. 以下哪项是密码散列的常用算法?

A. MD5

B. SHA-1

C. Base64编码

D. RC4

答案:A

8. 什么是Web应用中的“同源策略”?

A. 允许不同域之间的数据共享

B. 限制不同域之间的数据共享

C. 允许所有域之间的自由通信

D. 只允许相同IP地址的域之间通信

答案:B

9. 在Web安全中,什么是“点击劫持”?

A. 通过恶意链接重定向用户

B. 通过覆盖的方式隐藏真实网页内容

C. 通过欺骗用户点击来获取敏感信息

D. 通过病毒软件控制用户的浏览器

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

web安全测试

————————————————————————————————作者:————————————————————————————————日期:

Web安全测试——手工安全测试方法及修改建议发表于:2017-7-17 11:47 作者:liqingxin 来源:51Testing软件测试网采编

字体:大中小 | 上一篇 | 下一篇 | 打印 |我要投稿 | 推荐标签:软件测试工具XSS安全测试工

常见问题

1.XSS(CrossSite Script)跨站脚本攻击

XSS(CrossSite Script)跨站脚本攻击。它指的是恶意攻击者往Web 页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web 里面的html 代码会被执行,从而达到恶意用户的特殊目的。

测试方法:

在数据输入界面,添加记录输入:,添加成功如果弹出对话框,表明此处存在一个XSS 漏洞。

或把url请求中参数改为,如果页面弹出对话框,表明此处存在一个XSS 漏洞

修改建议:

过滤掉用户输入中的危险字符。对输入数据进行客户端和程序级的校验(如通过正则表达式等)。

Eg:对用户输入的地方和变量有没有做长度和对”<”,”>”,”;”,”’”等字符是否做过滤

2.CSRF与跨站脚本(XSS)

CSRF与跨站脚本(XSS),是指请求迫使某个登录的浏览器向易受攻击的Web应用发送一个请求,然后以受害者的名义,为入侵者的利益进行所选择的行动。

测试方法:

同个浏览器打开两个页面,一个页面权限失效后,另一个页面是否可操作成功

使用工具发送请求,在http请求头中不加入referer字段,检验返回消息的应答,应

该重新定位到错误界面或者登陆界面。

修改建议:

在不同的会话中两次发送同一请求并且收到相同的响应。这显示没有任何参数是动态的

(会话标识仅在cookie 中发送),因此应用程序易受到此问题攻击。因此解决的方法为

1.Cookie Hashing(所有表单都包含同一个伪随机值):

2. 验证码

3.One‐Time Tokens(不同的表单包含一个不同的伪随机值)客户端保护措施:应用防止

CSRF攻击的工具或插件。

3.注入测试

SQL注入是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符

串,最终达到欺骗服务器执行恶意的SQL命令。

测试方法:

在需要进行查询的页面,输入正确查询条件and 1=1等简单sql语句,查看应答结果,

如与输入正确查询条件返回结果一致,表明应用程序对用户输入未进行过滤,可以初步判断

此处存在SQL注入漏洞

修改建议:

对用户的输入进行校验,可以通过正则表达式,或限制长度;对以下关键字进行转换等;

itename|netuser|xp_cmdshell|or|+|,|like'|and|exec|execute|insert|create|drop|table|from|grant|group_concat|column_name|information_sche

不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取;

不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接;

应用的异常信息应该给出尽可能少的提示,最好使用自定义的错误信息对原始错误信息进行包装。

4.登录认证测试

4.1暴力破解

暴力破解是目前最直接有效的攻击方式,特别对于金融业务来说,很多情况下口令都为6位纯数字,很容易被攻击。本测试项在于检查认证系统对暴力破解的防护性。

测试方法:

启动抓包工具,同时打开浏览器输入用户登录页面,输入用户名、密码以及验证码,进行登录,如果在抓包中存在明文的用户名和密码,说明存在弱点。

修改建议:

将请求方式从HTTP方式修改为HTTPS方式或者对输入的用户名和密码进行加密,在服务端对密码进行验证

4.2代码注释

开发版本的Web程序所带有的注释在发布版本中没有被去掉,而导致一些敏感信息的泄漏。我们要查看客户端能看到的页面源代码并发现此类安全隐患。

测试方法:

打开登陆页面(或者待测试页面),点击浏览器邮件,查看源代码,检查源代码注释部分是否有敏感信息泄露,敏感信息包括以下内容:字段文字描述、内网IP 地址、SQL 语句以及物理路径等等。

修改建议:

请勿在HTML 注释中遗留任何重要信息(如文件名或文件路径)。

从生产站点注释中除去以前(或未来)站点链接的跟踪信息。

避免在HTML 注释中放置敏感信息。

确保HTML 注释不包括源代码片段。

4.3 用户名破解

为了进行暴力破解,攻击者需要知道已存在的用户名,再对该用户名进行攻击。

测试方法:

在登录界面输入不存在的用户名和任意的口令,如果提示用户名不存在,则说明存在漏洞;使用正确的用户名和错误的口令进行登录,如果提示口令或密码错误,则说明存在漏洞。

修改建议:

服务器对所有的登陆错误原因进行统一的应答,不会提示准确的错误提示信息。

4.4

在缺少锁定策略和验证码设计有问题的情况下,攻击者可以通过枚举的方式来进行暴力猜解。

测试方法:

在登录页面,输入正确的用户名、错误的口令以及正确的验证码,提交表单,重复10 次,如果系统没有返回类似账号锁定的信息,则说明存在漏洞。

修改建议:

在用户进行错误登录次数达到系统配置后,需要对该账号或者该IP进行临时锁定,到达解锁条件后再进行解锁。

4.5

相关文档
最新文档