A. ICMP重定向(ICMP redirect) B. IP源路由(IP source route) C. 单播反向路径转发(URPF) D. 黑洞路由(black hole route)
31、 在php脚本的mysql数据库构架的sql注入中,经常用到load_file()函数,读取文件。默认安装情况下,如果sql注入点是root用户权限,以下说法正确的是( )。
A. Windows2003系统中可以读取sam文件 B. Linux系统中可以读取/etc/shadow文件 C. Linux系统中可以读取/etc/passwd文件 D. Linux系统中可以读取/etc/issue文件
32、 如果网站遭受下图所示的攻击后,应该采取哪些安全措施( )。
A. 如果是windows服务器安装安全狗软件进行防御
B. 禁止网站代理访问,尽量将网站做成静态页面,限制连接数量等数 C. 利用Session加入防刷新模式,在页面里判断刷新,是刷新就不让它访问
D. 采用CDN技术
16 / 27
33、 请问下图所示使用了哪些技术成功访问了windows的sam文件( )。
A. 字符截断 B. 业务乱序 C. Sql注入
D. 任意文件下载 E. 旁注
34、 在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行系统命令或修改注册表?()
A.xp_cmdshell B.xp_regwrite
C.xp_regdeletekey D.Xp_regadd
35、 以下代码片段可能导致缓冲区溢出的有哪些( )。 A. void f(char *str){
char buffer[4]; strcpy(buffer,str); }
B. void f(char *str){
char buffer[20];
buffer[0]=’\\0’;
strcat (buffer,str) }
C. void f(char *str){
char buffer[20];
strncpy(buffer,str,19); }
D. void f(char *str){
char buffer[20];
memcpy(buffer,str,strlen(str));
}
17 / 27
36、 移动应用开发可以使用()技术增强应用安全 。 A. 应用TSL/SSL B. 对应用代码进行签名 C. 本地加密存储敏感信息 D. 进行代码混淆
37、 近年来,php的框架越来越多,例如discuz、phpcms等,而乌云等很多白帽子的网站,也经常公布这些框架的漏洞,其中有一项为本地文件包含的漏洞,下列说法正确的是()。
A. 本地文件包含只是php语言特有的 B. 本地文件包含可以用来隐藏webshell
C. 如果include()的一个参数,是通过客户端传递进来的,很可能存在本地包含的漏洞
D. 本地文件包含的文件,只要是txt的文件,就算里面有恶意代码,也不会影响站点
38、 管理员在WEB后台查看日志,发现自己的WEB管理员账户有异常操作,但是没有看到有异常登录的情况,并且日志没有被删除的痕迹,该管理员可能遭受的攻击是()。
A. SQL注入 B. 跨站攻击 C. 目录遍历 D. CSRF攻击 E. 暴力破解
39、 一台Linux服务器,如果被攻击了,管理人员通常会查看相应的日志来确定一些行为,以下管理员查看一些日志文件,想得到相应的信息,做法错误的是()。
A. 有/var/log/cron日志,可以查看cron进程开始的每一个工作的记录 B. 如果想知道登录失败的记录,可以查看/var/log/wtmp日志,不过要使用last命令查看,因为该日志是二进制的文件
C. 如果想知道SSHD的所有信息的记录,以及其失败登录的信息,可以查看/var/log/secure日志文件
D. /var/log/faillog、/var/log/secure、/var/log/lastlog这些日志文件,都会记录一些用户登录的信息
40、 在Windows服务器中,有一种提权方法可以利用开机启动进行提权,也就是在管理员的启动目录下,放入一些程序或其他批处理的工具,从而就可以导致管理员重启登陆后,直接执行启动项的程序,但是这个提权必须要保证攻击者对管理员的启动目录有可写的权限,否则是没有办法实现的,而在
18 / 27
Windows中有NTFS和FAT分区,其中NTFS比FAT分区安全,原因就是NTFS可以对一个文件针对不同的用户设置不同的权限,以下对于NTFS和FAT的说法正确的是()。
A. NTFS权限只影响网络访问者但不影响本地访问者 B. FAT和NTFS之间必须要经过格式化,才能互相转换 C. 即使一个普通用户在NTFS分区中建立了一个文件夹,并设置只对自己账户可读写,管理员也可以通过夺权的操作,将权限夺取过来
D. NTFS分区的权限可以配置给用户或组,不同用户或组对同一个文件或文件夹可以有不同的权限
41、 ORACLE的提权一直很受重视,但是很多ORACLE的提权脚本都需要有高权限的条件下才能成功,除了对一些自定义的数据库用户的权限的设置非常重要之外,管理人员还需要对数据库自身账户的权限有一些认知,下面对于ORACLE的用户的权限说法正确的是( )。
A. 如果ORACLE数据库设置了允许操作系统的身份进行登录,可以直接以SYS用户直接登录使用,所以SYS用户的权限不会很高,至少没有DBA权限
B. 攻击者如果获取了SYSTEM的用户密码,提权的脚本基本都执行,所以SYSTEM用户具有DBA权限
C. SYSTEM是ORACLE数据库中权限最高的账户,因为其具有DBA的权限 D. SYS用户与SYSTEM用户相比,不具有DBA权限,但是有SYSDBA的权限
42、 如果一台WEB服务器,开发人员在开发的时候没有考虑到解析漏洞的存在,对上传的文件的后缀进行了黑名单检测,禁止上传“'html','htm','php','php2','php3','php4','php5','phtml','pwml','inc','asp','aspx','ascx','jsp','cfm','cfc','pl','bat','exe','com','dll','vbs','js','reg','cgi','htaccess','asis'”,假设如果一台服务器存在解析漏洞,以下可以绕过检测,得到一个webshell的是()。
A. IIS6.0的aspx的服务器,上传1.asp;.txt B. apache的服务器,上传1.php.bmp C. tomcat服务器,上传1.jsp.aaa
D. IIS7.5的php服务器,上传test.php.jpg
43、 恶意软件攻击服务器时,有与一些共享进程或自创建一些进程,所以管理人员需要了解一些基本的进程信息,以下关于这些进程说法正确的是()。
A. svchost.exe属于共享进程,很多病毒或木马可能会利用其进行启动 B. spoolsv.exe用户Windows打印机任务发送给本地打印机,缓存打印数据等,会随着系统的启动启动,它也有可能是Backdoor.Ciadoor.B木马
C. lsass.exe是一个系统进程,用户微软Windows系统的安全机制,它用于本地安全和登录策略,但其也可能是Windang.worm等病毒蠕虫创建的,所以如果发现系统下有两个lsass.exe,则说明很可能中毒了
D. csrss.exe是W32.Netsky.AB@mm的等病毒创建的,并且不是系统进程,
19 / 27
所以看到其要马上删除
44、 Mysql虽然自身不支持执行系统命令,但是却能够自定义函数,攻击者通过这个特性能够实现利用Mysql提升自己的权限,管理人员做了如下的一些安全设置,其中有效的是( )。
A. 给Mysql降权,不给于管理员权限的用户运行
B. root采用强密码,且其他应用使用Mysql时,不使用root权限进行连接
C. 由于Mysql提权,需要写入或上传udf文件,Windows中的udf为dll文件,而dll文件如果放在WINNT/SYSTEM32/目录下就会被加载,对于5.5.14的Mysql数据库,直接限制Mysql对/WINNT/SYSTEM32/目录可写
D. WEB用户使用root权限连接,在Windows的防火墙上做限制,不允许其他服务器连接Mysql
45、 一个WEB站点的管理员,在自己的网站的后台,发现了突然多了一个管理员的账户,之后查看日期和创建者,发现创建者是自己,且那天自己确实登录过,但是却没有执行过此操作,之后查看了一下后台登录失败的错误记录,发现之前有过自己账户登录失败的记录,但错误次数不超过10次,且之后就没有记录了,并且自己的口令应该是强口令,且WEB站点是站库分离的,下面的攻击方式基本可以排除的是()。
A. 本地文件包含 B. SQL注入
C. 目录遍历 D. CSRF攻击 E. 暴力破解
46、 一台Linux系统管理员,发现自己维护的Linux系统上不停的向外发数据包,之后登录上去发现是一个未知程序发送的数据包,之后发现为root用户启动的,之后查看了最近的登录日志,发现有几个可疑的IP登录过,但是本Linux服务器之前已经配置过了ssh登录白名单(/etc/hosts.allow),这些IP地址应该不在上面,之后查看配置文件,发现这些IP已经添加到了白名单中,以下管理员的推测合理的是( )。
A. 服务器上有FTP服务,可能是攻击者通过FTP服务登录后修改的配置文件
B. 服务器上有telnet服务,可能是攻击者通过telnet登录到服务器上,修改的配置文件
C. 内网一台白名单服务器被攻击了,攻击者通过其作为跳板进行攻击该台服务器
D. 服务器普通用户的WEB应用,攻击者通过上传webshell,直接对配置文件进行修改
20 / 27