B、 常见的注入攻击有SQL注入,OS命令注入、LDAP注入以及xpath等
C、 SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询
字符串,最终达到欺骗服务器执行恶意的SQL命令,从而得到黑客所需的信息 D、 SQL注入主要针对数据库类型为MS SQL server和mysql,采用oracle数据库,可以
有效减少SQL注入威胁
229.Web身份认证漏洞,严重影响web的安全,其漏洞主要体现在以下哪些方面(ABCD )
A、存储认证凭证直接采用hash方式
B、认证凭证是否可猜测,认证凭证生成规律性强。
C、内部或外部攻击者进入系统的密码数据库存储在数据库中的用户密码没有被加密, 所有用户的密码都被攻击者获得
D、能够通过薄弱的的帐户管理功能(例如账户创建、密码修改、密码恢复, 弱口令)重写
230.下列对于路径遍历漏洞说法正确的是(BCD )
A、路径遍历漏洞的威胁在于web根目录所在的分区,无法跨越分区读取文件。 B、通过任意更改文件名,而服务器支持“~/”,“/..”等特殊符号的目录回溯,从而使攻击者越权访问或者覆盖敏感数据,就是路径遍历漏洞
C、路径遍历漏洞主要是存在于Web应用程序的文件读取交互的功能块
D、URL,http://127.0.0.1/getfile=image.jgp,当服务器处理传送过来的image.jpg文件名后,Web应用程序即会自动添加完整路径,形如“d://site/images/image.jpg”,将读取的内容返回给访问者
231.下列关于木马说法不正确的是(B )
A、木马是典型的后门程序
B、木马分为客户端和服务器端,感染用户的是木马客户端 C、木马在主机运行,一般不会占用主机的资源,因此难于发现 D、大多数木马采用反向连接技术,可以绕过防火墙。 232.关于HTTP协议,以下哪些字段内容是包含在http响应头(response headers)中(BC )
A、accept: B、Server: C、Set-Cookie: D、Refere :
233.下列对于Rootkit技术的解释准确的是:(BCD)
A. Rootkit是一种危害大、传播范围广的蠕虫
B. Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具 C.Rootkit和系统底层技术结合十分紧密
D.Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流程 234.以下哪些方法,可以有效防御CSRF带来的威胁( ABCD )
A、使用图片验证码。
B、要求所有POST请求都包含一个伪随机值
C、只允许GET请求检索数据,但是不允许它修改服务器上的任何数据 D、使用多重验证,例如手机验证码
235.以下哪些方法对防范SQL注入攻击无效?(C)
A. 采用参数化查询方式,进行开发
B. 对数据库系统的管理权限进行严格的控制
C. 通过网络防火墙严格限制Internet用户对web服务器的访问
D. 对web用户输入的数据进行严格的过滤
236.以下哪些技术,可以增加木马的存活性( ABCD )
A. 三线程技术 B、进程注入技术 C、端口复用技术 D、拒绝服务攻击技术
237.下面关于HTTP请求说法正确的是(ABCD )
A、HTTp是一个请求回应协议,每一个会话都包含一个请求和回应。
B、HTTP的请求方法包含GET, POST, HEAD, OPTIONS, PUT, DELETE, 和 TRACE等 C、HTTP是无连接的协议,每个请求都是单独的会话,因此无法在一个会话中完成多个http连续动作
D、TRACE方法可以在某些情况下成功窃取合法用户的凭证,它可以绕过HTTPOnly标记 238.以下哪些设别,可以传递arp广播帧( ACD )
A.网桥 B.路由器
C.以太网交换机 D.集线器
239.关于IDS和IPS两种设备,下列说法正确的有( ABC )
A、IDS是内网防护设备,而IPS是网关防护设备
B、IPS可以旁路部署,如果不考虑阻断功能,可以取代IDS设备 C、IDS和IPS的检测攻击的原理是一样的
D、IPS是IDS的发展趋势,将来会取代IDS设备 240.以下哪些是web常见中间件( ACD )
A、Tomcat B、Informix C、Weblogic D、Webshpere
241.在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的VPDN软件?()
A. 基于NAS发起的L2TP VPN B. 基于LNS发起的L2TP VPN C. 基于用户发起的L2TP VPN D.以上都是 正确答案:A ;
242.在Oracle中,用ALTER将scott的口令改为hello,下列哪个是正确的?()
A. ALTER USER scott IDENTIFIED AS hello B.ALTER scott USER IDENTIFIED BY hello C. ALTER USER scott IDENTIFIED BY hello D.ALTER USER hello IDENTIFIED BY scott; 正确答案:C;
243.下列除了()以外,都是计算机病毒传播的途径
A. 通过电子邮件传播 B.通过U盘接触传播 C.通过网络传播
D. 通过操作员接触传播
正确答案:D
244.在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?( )
A.产生日志的数量 B. 较低的价格 C. 攻击减少的速度 D.假阳性的减少量 正确答案:C ;
245.在大多数情况下,病毒侵入计算机系统以后,( )
A.病毒程序将立即破坏整个计算机软件系统 B.计算机系统将立即不能执行我们的各项任务
C. 一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏 D. 病毒程序将迅速损坏计算机的键盘、鼠标等操作部件 正确答案:C;
246.下面哪一项最好地描述了风险分析的目的?( )
A.识别用于保护资产的责任义务和规章制度 B. 识别资产、脆弱性并计算潜在的风险
C. 识别资产以及保护资产所使用的技术控制措施 D.识别同责任义务有直接关系的威胁 正确答案:B;
247.在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?( )
A. HKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat
B.HKEY_LOCAL_MACHINE,浏览用户的轮廓目录,选择NTUser.dat C. HKEY_CURRENT_CONFIG,连接网络注册、登陆密码、插入用户ID D.HKEY_USERS,连接网络注册、登陆密码、插入用户ID 正确答案:A;
248.下列哪种方法不能有效的防范SQL注入攻击?( )
A.对来自客户端的输入进行完备的输入检查 B. 使用SiteKey技术
C. 把SQL语句替换为存储过程、预编译语句或者使用ADO命令对象 D.关掉数据库服务器或者不使用数据库 正确答案:B;
249.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一
漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?( )
A. 微软公司软件的实现阶段的失误 B.微软公司软件的设计阶段的失误 C.最终用户使用阶段的失误 D. 系统管理员维护阶段的失误 正确答案:D;
250.一般来说,通过Web运行httpd服务的子进程时,我们会选择()的用户权限方式,这
样可以保证系统的安全。 A.root B.httpd C. nobody
D. guest 正确答案:C;
251.下列哪种攻击不是针对统计数据库的?( )
A. 资源解析攻击 B.中值攻击 C.跟踪器攻击
D. 小查询集和大查询集攻击 正确答案:A;
252.以下哪些软件是用于加密的软件?( )
A. DES B.SHA C.EFS D. PGP 正确答案:D;
253.以下哪项是SYN变种攻击经常用到的工具?( )
A.sessionIE B. TFN C. synkill D.Webscan 正确答案:C;
254.为了检测 Windows系统是否有木马入侵,可以先通过()命令来查看当前的活动连接
端口
A.ipconfig
B. netstat -an C.tracert -d D. netstat -rn 正确答案:B;
255.关于PPP协议下列说法正确的是:( )
A.PPP协议是物理层协议
B. PPP协议支持的物理层可以是同步电路或异步电路 C. PPP协议是在HDLC协议的基础上发展起来的
D.PPP主要由两类协议组成:链路控制协议族(LCP)和网络安全方面的验证协议族(PAP和CHAP) 正确答案:B;
256.无论是哪一种Web 服务器,都会受到HTTP 协议本身安全问题的困扰,这样的信息系统
安全漏洞属于:( ) A. 运行型漏洞 B.开发型漏洞 C. 设计型漏洞 D.以上都不是 正确答案:A;
257.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手
段?( )
A.缓存溢出攻击
B. DDoS攻击 C.暗门攻击 D. 钓鱼攻击; 正确答案:D;
258.对于日常维护工作,连接路由器的协议通常使用:( )
A. TELNET,简单,容易配置
B. TELNET配置16位长的密码,加密传输,十分安全 C. SSH & SSHv2,加密算法强劲,安全性好 正确答案:C;
259.Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle 9i 支持5 种
命名方法,请选择错误的选项。( ) A.本地命名和目录命名 B. DNS和内部命名 C.主机命名和外部命名
D. Oracle 名称(Oracle Names) 正确答案:B;
260.以下哪些是web常见中间件( ACD )
A、Tomcat B、Informix C、Weblogic D、Webshpere
261.以下哪些是web常见中间件( ACD )
A、Tomcat B、Informix C、Weblogic D、Webshpere
262.以下哪一项不是流氓软件的特征?( )
A. 通常会显示下流的言论
B.通常添加驱动保护使用户难以卸载
C.通常会启动无用的程序浪费计算机的资源
D. 通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装 正确答案:A ;
263.与另一台机器建立IPC$会话连接的命令是( )
A.net user \\\\192.168.0.1\\IPC$ B. net use \\\\192.168.0.1\\IPC$ C.net user \\192.168.0.1IPC$
D. net use \\\\192.168.0.1\\IPC$ user:Administrator / passwd: aaa 正确答案:B;
264.网上营业厅中间件如果启用了SSL,应采用不低于()版本的SSL,采用经国家密码管
理局认可的密码算法 ) A. 3.0 B.2.5 C. 2.0 D.3.1