您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 综合/其它 > 通信网络安全知识培训-笔试-测试卷(技术)
通信网络安全知识培训-笔试-测试卷(技术部分)【请将答案写在答题纸上,写在试卷上无效。】一.单选(共40题,总分40分)1.SQLServer可能被执行系统命令的说法正确的是()a)主要是利用xp_cmdshell方法执行系统命令,所以最好的方法就是将它禁用了b)MSSQL2005默认启用了xp_cmdshellc)MSSQL2000只需要将xp_cmdshell的扩展存储过程删除,就不会被执行了d)MSSQL执行系统命令主要是要有sysadmin权限和系统管理员权限2.下面关于STP攻击说法正确的是()a)发送虚假的IP报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息b)发送虚假的TCP报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息c)发送虚假的BPDU报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息d)发送虚假的SYN请求,扰乱网络拓扑和链路架构,充当网络根节点,获取信息3.用户发现自己的账户在Administrators组,所以一定对系统进行什么操作()a)建立用户b)修改文件权限c)修改任意用户的密码d)以上都错4.下面说法正确的是()a)PrintSpooler服务没有安全威胁b)SNMPService服务最好开启c)TCP/IPNetBIOSHelper服务器最好开启d)DHCPClient最好关闭5.Android平台接口、应用是基于()的安全模型a)Linuxb)Windonsc)Symbianosd)WebOS6.下面是对称加密算法的是()a)MD5b)SHAc)DESd)RSA7.这个31c392473637538a57de1321641f2e27可能是用什么算法加密的()a)MD5b)SHAc)DESd)RSA8.DNS域名劫持的说法错误是()a)DNS劫持通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定IPb)DNS劫持通过篡改DNS服务器上的数据返回给用户一个错误的查询结果来实现的c)对于DNS劫持,可以采用使用国外公认的DNS服务器解决d)DNS劫持是一种让一般用户由于得到虚假目标主机IP而不能与其通信的方法9.很多webshell上面有mysql的提权、sqlserver的提权,但没有oracle的提权,下面说法正确的是()a)oracle不支持通过webshell提权b)oracle大都提权是通过java来实现的,所以webshell无法实现c)oracle可以通过webshell提权,只是没有公开d)如果要用oracle进行提权的话,只能通过端口转发,之后通过sqlplus连接进行提权10.Dnswalk通过()实现查询整个IP地址段信息,以及获取目标DNS服务器中存储的相关主机名a)DNS递归查询b)DNS非递归查询c)DNS区域传送d)DNS欺骗11.下列对缓冲区溢出的描述错误的是()a)缓冲区溢出只存在于C语言中,其他语言并不存在。b)缓冲区溢出的结果通常都是覆盖堆栈数据,控制EIP寄存器。c)缓冲区溢出除了能导致栈溢出,还能导致堆溢出。d)strcpy、memcpy这两个函数的错误使用,通常都是导致缓冲区溢出的罪魁祸首12.下面哪种方式不可能增加表单暴力猜解的难度?()a)增加验证码b)限制登录错误次数c)单独提示用户名错误d)提示用户名或密码错误13.下面哪些工具可以不进行密码暴力破解()a)流光b)Sqlmapc)Hydrad)X-scan14.通常情况下,以下哪种文件不会携带恶意程序()a)Word文档b)txt文件c)PDF文档d)exe文件15.Activity的方法()支持参数格式化,可避免SQL注入a)managedQuery()b)query()c)update()d)delete()16.下列Windows说法错误的是()a)复制文件或文件夹,权限会继承新位置的权限b)把文件或文件夹移动或复制到FAT分区中时权限会丢失c)Windows2000的默认共享权限是Everyone完全读取d)分区转换命令是convertD:/fs:ntfs17.“数据库负载以及数据库连接池负载极高,无法响应正常请求”可能是下面哪种攻击的现象()a)SYNFloodb)ConnectionFloodc)ARP伪造报文d)HTTPGetFlood18.以下对XML注入描述错误的是()a)XML注入只是通过注入的方式,将数据插入到XML中存储,不能调用一些系统的命令b)XML注入存在的前提条件是,输入必须可控,且程序拼凑了数据c)XML的防护只需要将用户输入的特殊字符转义过滤d)特殊的情况下,可以利用XML注入读取系统的一些文件内容19.早期,有几个.net的框架,其中一个框架,攻击者很喜欢利用跨站攻击窃取cookie,原因是cookie里有用户名和加密的MD5的密码,对于这个问题,下面说法正确的是()a)该问题属于“不安全的加密存储”b)该问题属于“没有限制访问者的URL”c)该问题属于“传输层安全不足”d)该问题属于“安全设置错误”20.对于oracle采用默认安装时,他的监听口默认是无需密码就可以直接监听的,由此引发了很多不安全的行为,如何为listen设置密码()a)在%ORACLE_HOME%\network\admin\listener.ora文件中进行配置b)在命令行下执行%ORACLE_HOME%/bin/lsnrctl程序进行修改c)使用sqlplus登录system用户后,进行修改d)以上都不正确21.默认在WINDOWS上安装ORACLE之后,没有进行任何的安全配置,攻击者登录了本机后,使用哪个命令,可以不需要用户名和密码就可以直接登录oracle()a)sqlplus/assysdbab)sqlplus“/assystem”c)sqlplus“/assys”d)以上都不对22.netuser命令说法正确的是()a)一定要管理员权限才能使用b)普通用户无法使用该命令c)默认的Guest用户就可以使用该命令d)以上都不对23.VlanTrunkingProtocol说法错误的是()a)统一了整个网络的VLAN配置和管理b)可以将VLAN配置信息传递到其它交换机c)手动添加删除VLANd)准确跟踪和监测VLAN变化24.管理员发现本机上存在多个webshell,之后查看日志信息,发现服务器本身的日志被删除了,所以登录WEB后台,查看后台日志,此时发现后台有被管理员登录的情况,且有很多管理员登录失败的信息,之后有成功登录后并执行了一些操作的情况,下面可能是攻击者的攻击手段的是()a)利用SQL注入,获取管理员的密码,直接登录后台,上传webshellb)直接利用SQL注入写入一句话后,上传webshell,获取管理员密码,登录后台c)利用暴力破解登录后台,上传webshelld)利用跨站语句,窃取cookie后,利用cookie登录,上传webshell,窃取管理员后台密码登录25.关于autorun.inf下列说法正确的是()a)这是一个正常文件,每个磁盘驱动器下都存在这样的文件b)这就是一个普通的配置文件,恶意程序无法通过它进行传播c)它只能硬盘或者U盘中使用,Win95时代的磁盘由于太过古老过于无法使用d)通过配置这个文件,可以启动一种恶意程序,很多公共机房都存在这样的恶意程序26.攻击者入侵一台服务器后,想知道管理员曾经执行过的一些命令,可以查看什么文件()a)/root/.bash_historyb)/var/log/btmpc)/etc/passwdd)/etc/sysctl.conf27.对于DNS的防护加固时,修改限制授权域查询的配置文件是()a)/etc/bind/named.confb)/etc/bind/named.conf.optionsc)db.locald)/etc/bind/named.conf.loca28.下列哪一项不是木马的基本功能()a)收集密码或密码文件b)远程文件管理c)自动攻击局域网内其他主机d)远程控制肉鸡29.cron服务说法错误的是()a)cron服务提供crontab命令来设定cron服务的b)crontab–r删除某个用户的cron服务c)Cron是Linux的内置服务,所以它默认是自动启动的d)cron是一个linux下的定时执行工具,可以在无需人工干预的情况下运行作业30.RSN的运行的四个阶段顺序正确的是()a)发现AP、802.1X认证、密钥管理和安全数据传输b)802.1X认证、发现AP、密钥管理和安全数据传输c)发现AP、密钥管理、802.1X认证和安全数据传输d)密钥管理、发现AP、802.1X认证和安全数据传输31.跨站一般分为存储型跨站、反射型跨站、DOM型跨站,以下对于跨站的描述错误的是()a)从安全的角度来看,存储型的跨站比反射型跨站危害要更大b)基于DOM的跨站点脚本漏洞可以在许多情况下执行,不需要服务器确定哪些需要执行c)对于跨站脚本的防护,安全人员建议对输出的语句进行编码,所以只要对所有输出的语句进行HTML编码就好了d)如果用户想服务器提交了scriptalert(/xss/)/script的javascript脚本,之后服务器返回的页面执行了该语句,那这个网站基本可以判断存在跨站漏洞32.以下各项哪一项不会是木马自启动的方式()a)在Win.ini中配置run=c:\Windows\file.exeb)在System.ini中设置启动项c)向自身程序添加花指令d)在注册表的Run项添加启动参数33.对于解密工具john说法正确的是()a)不管密码多复杂,john都一定能够解出来b)john只对shadow文件有效c)能被john解出来的一定是弱口令d)john能否破解密码主要还是靠字典34.关于svchost下列说法错误的是()a)这是一个共享进程,本身不提供任何服务,别的服务在这里启动b)Svchost并不是系统的程序,如果在进程列表中看到它的存在,要毫不犹豫的杀掉c)RasAuto服务的启动参数为:svchost.exe–knetsvcsd)由于默认系统会运行很多服务,所以在进程列表中会看到很多这个程序35.关于捆绑技术一下书法错误的是()a)只能将两个可执行程序捆绑到一起b)捆绑后可以根据配置的不同,选择两个文件的打开顺序c)WinRAR也是捆绑工具的一种d)捆绑程序无法绕过程序自身的CRC校验,所以在捆绑之后需要修正CRC校验值36.目录浏览漏洞属于目录遍历漏洞的一种,以下对于目录浏览漏洞说法正确的是()a)目录浏览漏洞是由于编程人员的代码方面的问题,所以需要对代码进行审核b)目录浏览属于中间件配置的问题,需要对中间件进行加固c)目录浏览只是能看到这个web目录下的所有文件名,除了txt、jpg等这些文件可以看到内容外,像php、config这些文件的内容都会被解析,看不到原始数据,所以危害不大,可以忽视d)在linux中利用目录浏览漏洞,可以看到/etc/passwd文件37.以下哪一项不是病毒程序的特征()a)寄宿于宿主文件b)可以自行复制c)为黑客提供控制通道d)无法独立存在38.下列关于木马的叙述错误的是()a)木马是一种窃取信息的程序,通常情况下用户很难察觉b)木马可以通过极为隐蔽的方式发送数据,即使在网络最底层也无法发觉数据的传送c)木马拥有很高的效能,同时又尽可能少的占用CPU资源d)木马是一种不合法的程序,编写并传播这种程序会受到法律的制裁39.以下那一项不是恶意代码的共同特征()a)本身是一段代码或程序b)通过U盘传播c)通过执行发生作用d)恶意的目的40.下面那个文件时AIX的密码策略文件()a)/etc/default/securityb)/etc/security/passwdc)/etc/security/userd)/etc/default/passwd二.多选(共60题,总分120分)1.Linux中Shadow文件说法正确的是()a)所有加密算法
本文标题:通信网络安全知识培训-笔试-测试卷(技术)
链接地址:https://www.777doc.com/doc-6992540 .html