移動網(wǎng)絡(luò)與信息安全專職人員能力提升培訓(xùn)試題_第1頁
移動網(wǎng)絡(luò)與信息安全專職人員能力提升培訓(xùn)試題_第2頁
免費預(yù)覽已結(jié)束,剩余1頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

移動網(wǎng)絡(luò)與信息安全專職人員能力提升培訓(xùn)試題1.如下代碼中存在什么問題Stringtitle=request.getParameter(“title”);Stringid=request.getParameter(“id”);…<span><%=title%></span><span><%=contect%></span>A整數(shù)溢出BSQL注入CXSS(正確答案)DCSRF2.如下代碼中存在什么問題?Stringfilename=request.getParameter(“fn”);StringabsolutePath=WEB_PATH+filename;WebUtils.downFile(absolutePath);ASQL注入B遠(yuǎn)程命令執(zhí)行C任意文件下載(正確答案)D跨站請求偽造3.關(guān)于掃描器下列說法正確的是A可通過掃描器發(fā)現(xiàn)弱口令(正確答案)B可通過掃描器獲取服務(wù)器權(quán)限C可通過掃描器進(jìn)行sql注入攻擊獲得數(shù)據(jù)D可通過掃描器進(jìn)行xss攻擊劫持他人瀏覽器4.下面哪一項是可以正常運行的一句話木馬?A<?phpeval($_post[cmd]);?>(正確答案)B<?eval($_post[cmd]);?>C<?aspeval($_post[cmd]);?>D<?jspeval($_post[cmd]);?>5.已知某個鏈接存在SQL注入漏洞,網(wǎng)址是/product.asp?id=20,以下哪個URL訪問之后,頁面不會報錯?A/product_more.asp?id=20’B/product_more.asp?id=20and1=1(正確答案)C/product_more.asp?id=20and1=2D/product_more.asp?id=20and999<1006.以下哪款工具可獲取流量數(shù)據(jù)信息AWireShark;(正確答案)BNmapC中國菜刀DSqlmap7.某黑客利用IE瀏覽器最新的0day漏洞,將惡意代碼嵌入正常的WEB頁面當(dāng)中,用戶訪問后會自動下載并運行木馬程序,這種攻擊方式屬于:ASQL注入B網(wǎng)頁掛馬(正確答案)C釣魚攻擊D域名劫持8.以下哪個不屬于WEB應(yīng)用的漏洞?AXSSBCSRFCShellcode(正確答案)DSQL盲注9.以下哪一項不屬于Web安全威脅范疇ASQL注入風(fēng)險B登錄密碼暴力破解風(fēng)險C越權(quán)訪問風(fēng)險D客戶端代碼反編譯風(fēng)險(正確答案)10.SQL注入可帶來哪項風(fēng)險A獲取敏感通信數(shù)據(jù)B破解加密密碼信息(正確答案)C短信轟炸攻擊D數(shù)據(jù)庫密碼信息泄露11.GoogleHacking技術(shù)可被直接用于A越權(quán)查看他人信息B敏感信息獲取(正確答案)CSQL注入攻擊D跨站腳本攻擊12.下列哪種攻擊不可以直接獲得主機(jī)權(quán)限A存儲型XSS攻擊(正確答案)B任意文件上傳C緩沖區(qū)溢出攻擊DMYSQL下root權(quán)限的SQL注入攻擊13.下列哪種情況不能夠通過XSS攻擊實現(xiàn)A劫持受害者的會話B獲取受害者的IP地址C獲取受害者主機(jī)的控制權(quán)(正確答案)D制作蠕蟲劫持用戶的瀏覽器14.下列哪個屬于跨站攻擊的防范措施?A鎖定網(wǎng)站服務(wù)器上的所有目錄和文件夾,設(shè)置訪問權(quán)限B不要輕易訪問別人給你的長鏈接,它可能包含了轉(zhuǎn)碼后的惡意HTML代碼(正確答案)C將動態(tài)SQL語句替換為存儲過程D對所有輸入內(nèi)容進(jìn)行轉(zhuǎn)義處理15.下列屬于哪個選項屬于跨站腳本攻擊的建議對策?A用轉(zhuǎn)義或黑名單的方式對SQL語句進(jìn)行合法性校驗,以避免SQL注入,盡量不要使用拼接字符串的方式執(zhí)行SQL語句。B不在頁面中插入不可信數(shù)據(jù),對需要顯示在頁面中的數(shù)據(jù)進(jìn)行轉(zhuǎn)義處理或嚴(yán)格控制用戶輸入信息。(正確答案)C密碼需要進(jìn)行加密存儲,文件注釋中避免出現(xiàn)用戶名、密碼等敏感內(nèi)容D對可能寫入日志的變量進(jìn)行合法性校驗或預(yù)定義日志內(nèi)容。16.如果攻擊者利用這樣的手段運行命令:;execmaster..xp_cmdshell'dirc:\bk.txt'--,需要具備哪些條件?(多選題)A必須獲取到sa權(quán)限(正確答案)B必須具備系統(tǒng)管理員權(quán)限(正確答案)C必須能調(diào)用擴(kuò)展存儲(正確答案)D如果是從應(yīng)用層攻擊,必須存在可注入的漏洞(正確答案)17.如果發(fā)現(xiàn)自己維護(hù)的WEB服務(wù)器,已經(jīng)被黑客上傳了WebShell,那么下列哪些說法是正確的?(多選題)A服務(wù)器的數(shù)據(jù)有可能已經(jīng)被黑客下載了(正確答案)BWEB服務(wù)器可能已經(jīng)被攻擊者拿下,并留了后門(正確答案)C攻擊者可以通過提權(quán)手段創(chuàng)建具有管理員權(quán)限的賬戶,但攻擊者不可能通過WebShell獲取administrator的密碼信息D如果WEB數(shù)據(jù)庫的敏感信息都采用了嚴(yán)格的加密算法加密,密鑰也有很安全的存儲,那么即使數(shù)據(jù)庫泄露了,造成的損失也相對比較小(正確答案)18.下列關(guān)于WEB應(yīng)用說法正確的是?(多選題)AHTTP請求中,cookie可以用來保持HTTP會話狀態(tài)(正確答案)BWEB的認(rèn)證信息可以考慮通過cookie來攜帶(正確答案)C通過SSL協(xié)議,可以實現(xiàn)HTTP的安全傳輸(正確答案)DWEB的認(rèn)證,通過cookie和session都可以實現(xiàn),但是cookie安全性更好19.HTTP協(xié)議是明文協(xié)議,所以直接嗅探HTTP的數(shù)據(jù)包,就可以截獲并解析所有數(shù)據(jù)內(nèi)容,所以單純的HTTP是不安全的。(判斷題)是(正

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論