通信网络安全知识培训-笔试-测试卷

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

通信网络安全知识培训-笔试-测试卷

(技术部分)

【请将答案写在答题纸上,写在试卷上无效。】

一. 单选(共40题,总分40分)

1.SQL Server可能被执行系统命令的说法正确的是()

a)主要是利用xp_cmdshell方法执行系统命令,所以最好的方法就是将它禁用了

b)MSSQL2005默认启用了xp_cmdshell

c)MSSQL2000只需要将xp_cmdshell的扩展存储过程删除,就不会被执行了

d)MSSQL执行系统命令主要是要有sysadmin权限和系统管理员权限

2.下面关于STP攻击说法正确的是()

a)发送虚假的IP报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息

b)发送虚假的TCP报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息

c)发送虚假的BPDU报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息

d)发送虚假的SYN请求,扰乱网络拓扑和链路架构,充当网络根节点,获取信息

3.用户发现自己的账户在Administrators组,所以一定对系统进行什么操作()

a)建立用户

b)修改文件权限

c)修改任意用户的密码

d)以上都错

4.下面说法正确的是()

a)Print Spooler服务没有安全威胁

b)SNMP Service 服务最好开启

c)TCP/IP NetBIOS Helper 服务器最好开启

d)DHCP Client 最好关闭

5.Android平台接口、应用是基于()的安全模型

a)Linux

b)Windons

c)Symbianos

d)WebOS

6.下面是对称加密算法的是()

a)MD5

b)SHA

c)DES

d)RSA

7.这个31c7538a57de1321641f2e27可能是用什么算法加密的()

a)MD5

b)SHA

c)DES

d)RSA

8.DNS域名劫持的说法错误是()

a)DNS劫持通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结

果,导致对该域名的访问由原IP地址转入到修改后的指定IP

b)DNS劫持通过篡改DNS服务器上的数据返回给用户一个错误的查询结果来实现的

c)对于DNS劫持,可以采用使用国外公认的DNS服务器解决

d)DNS劫持是一种让一般用户由于得到虚假目标主机IP而不能与其通信的方法

9.很多webshell上面有mysql的提权、sqlserver的提权,但没有oracle的提权,下面

说法正确的是()

a)oracle不支持通过webshell提权

b)oracle大都提权是通过java来实现的,所以webshell无法实现

c)oracle可以通过webshell提权,只是没有公开

d)如果要用oracle进行提权的话,只能通过端口转发,之后通过sqlplus连接进行

提权

10.Dnswalk通过()实现查询整个IP地址段信息,以及获取目标DNS服务器中存储的相

关主机名

a)DNS递归查询

b)DNS非递归查询

c)DNS区域传送

d)DNS欺骗

11.下列对缓冲区溢出的描述错误的是()

a)缓冲区溢出只存在于C语言中,其他语言并不存在。

b)缓冲区溢出的结果通常都是覆盖堆栈数据,控制EIP寄存器。

c)缓冲区溢出除了能导致栈溢出,还能导致堆溢出。

d)strcpy、memcpy这两个函数的错误使用,通常都是导致缓冲区溢出的罪魁祸首

12.下面哪种方式不可能增加表单暴力猜解的难度?()

a)增加验证码

b)限制登录错误次数

c)单独提示用户名错误

d)提示用户名或密码错误

13.下面哪些工具可以不进行密码暴力破解()

a)流光

b)Sqlmap

c)Hydra

d)X-scan

14.通常情况下,以下哪种文件不会携带恶意程序()

a) Word文档

b) txt文件

c) PDF 文档

d) exe 文件

15.Activity的方法()支持参数格式化,可避免SQL注入

a)managedQuery()

b)query()

c)update()

d)delete()

16.下列Windows说法错误的是()

a)复制文件或文件夹,权限会继承新位置的权限

b)把文件或文件夹移动或复制到FAT分区中时权限会丢失

c)Windows 2000的默认共享权限是Everyone完全读取

d)分区转换命令是convert D:/fs:ntfs

17.“数据库负载以及数据库连接池负载极高,无法响应正常请求”可能是下面哪种攻击的

现象()

a)SYN Flood

b)Connection Flood

c)ARP 伪造报文

d)HTTP Get Flood

18.以下对XML注入描述错误的是()

a)XML注入只是通过注入的方式,将数据插入到XML中存储,不能调用一些系统的命

b)XML注入存在的前提条件是,输入必须可控,且程序拼凑了数据

c)XML的防护只需要将用户输入的特殊字符转义过滤

d)特殊的情况下,可以利用XML注入读取系统的一些文件内容

19.早期,有几个的框架,其中一个框架,攻击者很喜欢利用跨站攻击窃取cookie,原因是

cookie里有用户名和加密的MD5的密码,对于这个问题,下面说法正确的是()

a)该问题属于“不安全的加密存储”

b)该问题属于“没有限制访问者的U RL”

c)该问题属于“传输层安全不足”

d)该问题属于“安全设置错误”

20.对于oracle采用默认安装时,他的监听口默认是无需密码就可以直接监听的,由此引

发了很多不安全的行为,如何为listen设置密码()

a)在%ORACLE_HOME%\network\admin\文件中进行配置

相关文档
最新文档