2021网络安全知识竞赛题库及答案(51-100)
2021网络安全知识竞赛题库及答案(51-100) 本文来自菜鸟建站网
51.以下哪项是针对 DNS 的特定 DDoS 攻击?()
本文来自菜鸟建站网
A DNS Query 攻击
B 僵尸型 Query 攻击 cainiaojianzhan.com
C 变域名攻击
D DNS 放大报文,折射攻击 内容来自cainiaojianzhan.com
答案:ABD
52.下列关于溢出攻击说法正确的有:() 内容来自cainiaojianzhan.com
A 数据过长导致无法存储在预期区域内,覆盖了存储其他数据的区域的过程被称作溢出
cainiaojianzhan.com
B 一般的溢出不会造成太严重的影响,可能会导致内存错误或程序错误等,但是当溢出被精心利用,就可能导致更严重的安全问题
cainiaojianzhan.com
C 攻击者精心构造的一段机器指令,在溢出攻击时会调用程序执行这段代码,这段代码被称为 Shellcode 内容来自cainiaojianzhan.com
D 溢出攻击,属于程序编码问题 内容来自cainiaojianzhan.com
答案:ABC 内容来自cainiaojianzhan.com
53.下述攻击手段中属于 DDoS 攻击的是:()
A ICMP-Flood 攻击
B SYN-Flood 攻击
C UDP-Flood 攻击
D CGI 溢出攻击 cainiaojianzhan.com
E CC 攻击
cainiaojianzhan.com
答案:ABCE cainiaojianzhan.com
54. 对于 SQL 注入攻击的防御,可以采取哪些措施?() cainiaojianzhan.com
A 对表单里的数据进行验证与过滤,在实际开发过程中可以单独列一个验证函数, 该函数把每个要过滤的关键词如 select、1=1 等都列出来,然后每个表单提交时都 调用这个函数 内容来自cainiaojianzhan.com
B 不要把机密信息直接存放,加密或者 Hash 掉密码和敏感的信息
本文来自菜鸟建站网
C 不要使用动态拼装 sql,可以使用参数化的 sql 或者直接使用存储过程进行数据查 询存取 本文来自菜鸟建站网
D 不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接 本文来自菜鸟建站网
答案:ABCD 内容来自cainiaojianzhan.com
55. 某企业网站主机被 DoS 攻击,以下哪种方法对 DoS 攻击有防御效果?()
A 更改边界设备过滤部分异常 IP 地址 内容来自cainiaojianzhan.com
B 部署使用专用抗 DoS 攻击设备 cainiaojianzhan.com
C 提高出口网络带宽 本文来自菜鸟建站网
D 增加主机服务器资源、性能 本文来自菜鸟建站网
答案:ABD cainiaojianzhan.com
56.缓冲区溢出漏洞出现的原因有: 内容来自cainiaojianzhan.com
A 用户输入数据太长,超出系统负荷 cainiaojianzhan.com
B 某些高级语言没有缓冲区边界检查
内容来自cainiaojianzhan.com
C 某些开发人员没有安全意识 cainiaojianzhan.com
答案:CD
D 软件测试不够严格 本文来自菜鸟建站网
57.针对 SQL 注入和 XSS 跨站的说法中,哪些说法是正确的?() 内容来自cainiaojianzhan.com
A SQL 注入的 SQL 命令在用户浏览器中执行,而 XSS 跨站的脚本在 WEB 后台数据库中执行
B XSS 和 SQL 注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过 XSS注入的是 HTML 代码,而 SQL 注入的是 SQL 命令
内容来自cainiaojianzhan.com
C XSS 和 SQL 注入攻击都利用了 WEB 服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷
答案:CD 本文来自菜鸟建站网
D XSS 攻击盗取 WEB 终端用户的敏感数据,甚至控制用户终端操作,SQL 注入攻击盗取 WEB 后台数据库中的敏感数据,甚至控制整个数据库服务器 内容来自cainiaojianzhan.com
58. 下面属于木马伪装手段的是:()
A 捆绑文件 cainiaojianzhan.com
B 隐蔽运行
内容来自cainiaojianzhan.com
C 自我复制 cainiaojianzhan.com
D 修改图标
cainiaojianzhan.com
答案:ABD
内容来自cainiaojianzhan.com
59. 利用本地包含漏洞时,下列哪种方法可以截断字符串?() 内容来自cainiaojianzhan.com
A 使用%00 截断 内容来自cainiaojianzhan.com
B 填充超长./
C 填充超长/
D 填充超长#
内容来自cainiaojianzhan.com
答案:AB 本文来自菜鸟建站网
60.拒绝服务攻击不会破坏下列哪项内容?()
cainiaojianzhan.com
A 网络服务的可用性
cainiaojianzhan.com
B 网络信息的完整性
cainiaojianzhan.com
C 网络信息的保密性
D 网络信息的抗抵赖性
答案:BCD cainiaojianzhan.com
61.对于移动应用中出现的撞库漏洞,相应的解决方案为 :() 内容来自cainiaojianzhan.com
A 提示用户使用高强度的密码 本文来自菜鸟建站网
B 限制特定 IP 的访问次数
本文来自菜鸟建站网
C 加入 TOKEN 校验机制 内容来自cainiaojianzhan.com
D 添加验证码字段 内容来自cainiaojianzhan.com
答案:ACD cainiaojianzhan.com
62.安卓手机的浏览器中出现的远程命令执行漏洞(WebView),相应的补救措施有:() cainiaojianzhan.com
A 升级安卓版本到 4.2 以上 本文来自菜鸟建站网
B 使用 js2java 的 bridge 时,对每个传入的参数进行验证
内容来自cainiaojianzhan.com
C 屏蔽攻击代码 cainiaojianzhan.com
D 验证来源 IP
cainiaojianzhan.com
答案:AB 内容来自cainiaojianzhan.com
63. 预防木马程序攻击的措施有:() 本文来自菜鸟建站网
A 及时进行操作系统更新和升级
B 安装如防火墙、反病毒软件等安全防护软件 cainiaojianzhan.com
C 定期更改操作系统用户密码 本文来自菜鸟建站网
D 不随便使用来历不明的软件
答案:ABD
64. Serv-U 软件因自身缺陷曾多次被黑客用来进行提权攻击,针对提权的防御办法有:() 本文来自菜鸟建站网
A 禁用 anonymous 帐户
B 限制用户权限,删除所有用户的执行权限
C 修改默认安装路径,并限制安全目录的访问权限
D 修改 Serv-U 默认管理员信息和端口号 cainiaojianzhan.com
答案:ABCD
65. 程序开发者应注意哪几点来防范跨站攻击?()
A 对用户提交内容进行合法性校验 cainiaojianzhan.com
B 对用户提交内容进行转义处理
cainiaojianzhan.com
C 对用户输入的长度进行限制 cainiaojianzhan.com
D 禁止浏览器运行JavaScript和ActiveX代码 本文来自菜鸟建站网
答案:ABC cainiaojianzhan.com
66. 下列哪些属于sql注入安全防范措施?() cainiaojianzhan.com
A 防止重要参数被篡改 cainiaojianzhan.com
B 替换或删除敏感的字符或字符串 内容来自cainiaojianzhan.com
C 将动态SQL语句替换为存储过程 本文来自菜鸟建站网
D 对所有输入内容进行转义处理
本文来自菜鸟建站网
答案:BCD
本文来自菜鸟建站网
67.关于Web漏洞下列说法错误的是:()
cainiaojianzhan.com
A XXE与XML有关
B WebService的SQL注入与json有关
C IIS写权限漏洞与配置有关 内容来自cainiaojianzhan.com
D Struts2漏洞与远程执行命令有关 本文来自菜鸟建站网
答案:BCD
本文来自菜鸟建站网
68.SQLmap可以使用以下哪些注入方式。() 内容来自cainiaojianzhan.com
A 基于布尔的SQL盲注
本文来自菜鸟建站网
B 基于显错的SQL注入
C 基于UNION注入
内容来自cainiaojianzhan.com
D 基于时间的SQL盲注 本文来自菜鸟建站网
答案:ABCD 内容来自cainiaojianzhan.com
69.以下关于XSS说法正确的是。() 本文来自菜鸟建站网
A DOM型XSS是纯页面脚本的输出 cainiaojianzhan.com
B 通过论坛发帖方式造成的XSS属于反射型XSS 内容来自cainiaojianzhan.com
C 下面代码导致的XSS属于反射型XSS <%out.print(request.getParameter("param")); %>
内容来自cainiaojianzhan.com
D 对输出数据进行编码确保其不被浏览器解析,可防护XSS攻击
答案:ACD 本文来自菜鸟建站网
70. http://www.test.com/get-files.jsp?file=../../../../../../../../etc/passwd针对这种攻击方式可进行哪些防范。()
A 过滤 ../
本文来自菜鸟建站网
B 映射文件路径下载
C 绝对路径下载
D 为下载操作添加序号标识
答案:AB 内容来自cainiaojianzhan.com
71. XML外部实体注入(XXE),对XXE的利用就是通过实体的标识符访问本地或远程内容,黑客想要实施这种攻击需要。() cainiaojianzhan.com
A 先进行XPath注入 cainiaojianzhan.com
B 先进性XSS注入 本文来自菜鸟建站网
C 在XML的payload包含外部实体声明
本文来自菜鸟建站网
D 服务器本身允许实体扩展
内容来自cainiaojianzhan.com
答案:CD cainiaojianzhan.com
72. ESAPI库可被用于以下哪些防护:()
A 越权
B SQL注入 内容来自cainiaojianzhan.com
C 重放 内容来自cainiaojianzhan.com
D XPath cainiaojianzhan.com
答案:BD
73. 以下属于 Linux 系统 Rootkit 检查工具的是:()
A Chkrookit 本文来自菜鸟建站网
B Rkhunter
cainiaojianzhan.com
C Wsyscheck
D Icesword cainiaojianzhan.com
答案:AB 内容来自cainiaojianzhan.com
74. 防范缓冲区溢出攻击的对策一般有:() cainiaojianzhan.com
A 更新操作系统和应用软件的版本以及补丁 cainiaojianzhan.com
B 关闭多余的系统服务和端口 内容来自cainiaojianzhan.com
C 安装防病毒软件
本文来自菜鸟建站网
D 优化系统内存
cainiaojianzhan.com
答案:AB
75. 目前智能终端广泛普及,其中以安卓手机居多,客户在使用一段后会造成死机或重启现象,可能造成这种现象的原因有:()
本文来自菜鸟建站网
A APK 文件 本文来自菜鸟建站网
B 系统垃圾
C SD 卡 本文来自菜鸟建站网
D 电池触点 cainiaojianzhan.com
答案:ABC
76. 关于 SQL 注入攻击说法错误的是:() 本文来自菜鸟建站网
A SQL 注入攻击是攻击者直接对 WEB 数据库的攻击 内容来自cainiaojianzhan.com
B SQL 注入攻击除了可以让攻击者绕过认证之外,不会再有其它危害 本文来自菜鸟建站网
C SQL 注入漏洞,可以通过加固服务器来实现
D SQL 注入攻击,可以造成数据库数据信息的泄露
答案:ABC 本文来自菜鸟建站网
77. 关于 XSS 跨站脚本攻击,下列说法正确的有?()
A XSS 跨站脚本,是一种迫使 WEB 站点回显可执行代码的攻击技术,而这些可执行代码由攻击者提供、最终为用户浏览器加载
cainiaojianzhan.com
B XSS 攻击一共涉及到三方,即攻击者、客户端与网站 内容来自cainiaojianzhan.com
C XSS 攻击,最常用的攻击方式就是通过脚本盗取用户端 cookie,从而进一步进行攻击 内容来自cainiaojianzhan.com
D 跨站脚本攻击,分为反射型和 DOM 型两种
内容来自cainiaojianzhan.com
答案:ABC cainiaojianzhan.com
78. 安卓手机的浏览器中出现的跨域脚本执行漏洞,相应的补救措施有:()
内容来自cainiaojianzhan.com
A 对 documentURI 执行脚本进行限制
cainiaojianzhan.com
B 使用最新的安卓版本
C 对 builtins 对象执行脚本进行限制
D 以上说法都不正确
答案:ABC
内容来自cainiaojianzhan.com
79. 针对 Windows 系统主机,攻击者可以利用文件共享机制上的 Netbios 空会话连接漏洞,获取众多对其攻击有利的敏感信息,其中包含下列哪些信息:()
本文来自菜鸟建站网
A 系统的用户和组信息 内容来自cainiaojianzhan.com
B 系统的共享信息
C 系统的版本信息 cainiaojianzhan.com
D 系统的应用服务和软件信息
cainiaojianzhan.com
答案:ABC
80. 下列不能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是:() cainiaojianzhan.com
A 安装补丁程序 cainiaojianzhan.com
B 专用病毒查杀工具
C 部署抗 DDoS 系统 内容来自cainiaojianzhan.com
D 安全审计系统
cainiaojianzhan.com
答案:ABCD
本文来自菜鸟建站网
81. DNS 服务面临的安全隐患主要包括下面哪几项?()
A DNS 欺骗(DNS Spoffing) 内容来自cainiaojianzhan.com
B 拒绝服务攻击 本文来自菜鸟建站网
C 分布式拒绝服务攻击 本文来自菜鸟建站网
D 缓冲区漏洞溢出攻击(Buffer Overflow)
答案:ABCD 本文来自菜鸟建站网
82. 下列哪些项为缓冲区溢出防范手段?()
内容来自cainiaojianzhan.com
A 使用带长度检查的字符串拷贝函数 内容来自cainiaojianzhan.com
B 用源代码扫描器(FlowFinder、RATS、ITS4)粗略检查代码可能存在的安全问题
C 使用 VC7 以上版本的编译器编译 Windows 程序,GS 标志默认打开 本文来自菜鸟建站网
D 使用带 NX 功能的处理器或类似功能的系统补丁 cainiaojianzhan.com
答案:ABCD
83. 在应对 DDoS 攻击时,可增强 DNS 服务器的防范 DoS/DDoS 的技术手段有:()
内容来自cainiaojianzhan.com
A 使用 SYN cookie
B 增大 backlog 内容来自cainiaojianzhan.com
C 限制 SYN 频率 本文来自菜鸟建站网
D 缩短 retries 次数
答案:ABCD 内容来自cainiaojianzhan.com
84. 下列行为属于网络攻击的是:() cainiaojianzhan.com
A 多台主机连续不停 ping 某台主机 内容来自cainiaojianzhan.com
B 发送带病毒和木马的电子邮件 本文来自菜鸟建站网
C 向海量邮箱群发电子邮件 内容来自cainiaojianzhan.com
D 暴力破解服务器密码
答案:ABC 本文来自菜鸟建站网
85. 关于 DNS 欺骗的说法,不正确的是() 内容来自cainiaojianzhan.com
A 实施 DNS 欺骗需要攻击者首先控制 DNS 服务器 内容来自cainiaojianzhan.com
B 成功实施 DNS 欺骗后,受骗主机会将攻击者主机当作新的 DNS 服务器
C 实施 DNS 欺骗需要攻击者首先监控受骗主机所进行的 DNS 请求
D 成功实施 DNS 欺骗后, 受骗主机一定会将自身当做 DNS 服务器 内容来自cainiaojianzhan.com
答案:ABD
cainiaojianzhan.com
86. 下列哪些漏洞可以被用来远程直接提权?() 本文来自菜鸟建站网
A ms08-067 本文来自菜鸟建站网
B ms12-020
C ms05-039
cainiaojianzhan.com
D ms05-039
本文来自菜鸟建站网
答案:AC
87. 以下关于 DoS 攻击的描述,哪些说法是正确的?()
A 不需要侵入受攻击的系统 本文来自菜鸟建站网
B 以窃取目标系统上的机密信息为目的
cainiaojianzhan.com
C 导致目标系统无法处理正常用户的请求 本文来自菜鸟建站网
D 如果目标系统没有漏洞,远程攻击仍可能成功
cainiaojianzhan.com
答案:ACD 本文来自菜鸟建站网
88. 在 PPDRR 安全模型中,以下属于安全事件发生前防御措施的是:()
A 保护
B 恢复 本文来自菜鸟建站网
C 响应
本文来自菜鸟建站网
D 检测 cainiaojianzhan.com
答案:AD cainiaojianzhan.com
89. 关于 SYN-Flood 攻击的原理以下哪些是不正确的?()
内容来自cainiaojianzhan.com
A 有些操作系统协议栈在处理 TCP 连接时,其缓存区有限的空间不能装载过多的连接请求,导致系统拒绝服务
B 有些操作系统在实现 TCP/IP 协议栈时,不能很好地处理 TCP 报文的序列号紊乱问题,导致系统崩溃 本文来自菜鸟建站网
C 有些操作系统在实现 TCP/IP 协议栈时,不能很好地处理 IP 分片包的重叠情况, 导致系统崩溃 本文来自菜鸟建站网
D 有些操作系统协议栈在处理 IP 分片时,对于重组后超大的 IP 数据包不能很好得 处理,导致缓存溢出而系统崩溃
本文来自菜鸟建站网
答案:BCD
90. 跨站脚本攻击全过程为:()
cainiaojianzhan.com
A 攻击者向服务器插入恶意代码
本文来自菜鸟建站网
B 数据库存储恶意代码
本文来自菜鸟建站网
C 互联网用户点击主题
本文来自菜鸟建站网
D 数据传送给互联网用户
以上相关的更多内容请点击“网络安全知识题库 ”查看,该题目的答案为网上收集整理仅供参考!
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。
Tags:网络安全知识竞赛 网络安全知识题库 网络安全知识答案 网络安全
相关内容
- 我国于2017年发布国际网络安全合作战略,战...
- ()作为我国网络安全领域的基础性法律,2014...
- 网络安全等级保护制度的义务主体是()。...
- 从《网络安全法》第76条第项和《民法典》第...
- 根据《网络安全法》第76条第5项,()是“以电...
- 按照安全能力建设难度逐级递增,以及安全资...
- 在全国网络安全和信息化工作会议上,指出,要...
- 在全国网络安全和信息化工作会议上,指出,要...
- 全国网络安全和信息化工作会议最重大的成果...
- 在全国网络安全和信息化工作会议上,指出,党...
- 在全国网络安全和信息化工作会议上,指出,要...
- 在全国网络安全和信息化工作会议上,指出,要...
- 在全国网络安全和信息化工作会议上,指出,要...
- 《中华人民共和国网络安全法》于()开始实施...
- 根据《中华人民共和国网络安全法》的规定,_...
- 根据《中华人民共和国网络安全法》规定,国...
- 根据《中华人民共和国网络安全法》规定,()...
- 根据《中华人民共和国网络安全法》规定,建...
- 根据《中华人民共和国网络安全法》规定,网...
- 《中华人民共和国网络安全法》规定,任何个...