2021网络安全知识竞赛题库及答案(51-100)

2021网络安全知识竞赛题库及答案(51-100)

51.以下哪项是针对 DNS 的特定 DDoS 攻击?()

A DNS Query 攻击

B 僵尸型 Query 攻击

C 变域名攻击

D DNS 放大报文,折射攻击

答案:ABD

52.下列关于溢出攻击说法正确的有:()

A 数据过长导致无法存储在预期区域内,覆盖了存储其他数据的区域的过程被称作溢出

B 一般的溢出不会造成太严重的影响,可能会导致内存错误或程序错误等,但是当溢出被精心利用,就可能导致更严重的安全问题

C 攻击者精心构造的一段机器指令,在溢出攻击时会调用程序执行这段代码,这段代码被称为 Shellcode

D 溢出攻击,属于程序编码问题

答案:ABC

53.下述攻击手段中属于 DDoS 攻击的是:()

A ICMP-Flood 攻击

B SYN-Flood 攻击

C UDP-Flood 攻击

D CGI 溢出攻击

E CC 攻击

答案:ABCE

54. 对于 SQL 注入攻击的防御,可以采取哪些措施?()

A 对表单里的数据进行验证与过滤,在实际开发过程中可以单独列一个验证函数, 该函数把每个要过滤的关键词如 select、1=1 等都列出来,然后每个表单提交时都 调用这个函数

B 不要把机密信息直接存放,加密或者 Hash 掉密码和敏感的信息

C 不要使用动态拼装 sql,可以使用参数化的 sql 或者直接使用存储过程进行数据查 询存取

D 不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接

答案:ABCD

55. 某企业网站主机被 DoS 攻击,以下哪种方法对 DoS 攻击有防御效果?()

A 更改边界设备过滤部分异常 IP 地址

B 部署使用专用抗 DoS 攻击设备

C 提高出口网络带宽

D 增加主机服务器资源、性能

答案:ABD

56.缓冲区溢出漏洞出现的原因有:

A 用户输入数据太长,超出系统负荷

B 某些高级语言没有缓冲区边界检查

C 某些开发人员没有安全意识

答案:CD

D 软件测试不够严格

57.针对 SQL 注入和 XSS 跨站的说法中,哪些说法是正确的?()

A SQL 注入的 SQL 命令在用户浏览器中执行,而 XSS 跨站的脚本在 WEB 后台数据库中执行

B XSS 和 SQL 注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过 XSS注入的是 HTML 代码,而 SQL 注入的是 SQL 命令

C XSS 和 SQL 注入攻击都利用了 WEB 服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷

答案:CD

D XSS 攻击盗取 WEB 终端用户的敏感数据,甚至控制用户终端操作,SQL 注入攻击盗取 WEB 后台数据库中的敏感数据,甚至控制整个数据库服务器

58. 下面属于木马伪装手段的是:()

A 捆绑文件

B 隐蔽运行

C 自我复制

D 修改图标

答案:ABD

59. 利用本地包含漏洞时,下列哪种方法可以截断字符串?()

A 使用%00 截断

B 填充超长./

C 填充超长/

D 填充超长#

答案:AB

60.拒绝服务攻击不会破坏下列哪项内容?()

A 网络服务的可用性

B 网络信息的完整性

C 网络信息的保密性

D 网络信息的抗抵赖性

答案:BCD

61.对于移动应用中出现的撞库漏洞,相应的解决方案为 :()

A 提示用户使用高强度的密码

B 限制特定 IP 的访问次数

C 加入 TOKEN 校验机制

D 添加验证码字段

答案:ACD

62.安卓手机的浏览器中出现的远程命令执行漏洞(WebView),相应的补救措施有:()

A 升级安卓版本到 4.2 以上

B 使用 js2java 的 bridge 时,对每个传入的参数进行验证

C 屏蔽攻击代码

D 验证来源 IP

答案:AB

63. 预防木马程序攻击的措施有:()

A 及时进行操作系统更新和升级

B 安装如防火墙、反病毒软件等安全防护软件

C 定期更改操作系统用户密码

D 不随便使用来历不明的软件

答案:ABD

64. Serv-U 软件因自身缺陷曾多次被黑客用来进行提权攻击,针对提权的防御办法有:()

A 禁用 anonymous 帐户

B 限制用户权限,删除所有用户的执行权限

C 修改默认安装路径,并限制安全目录的访问权限

D 修改 Serv-U 默认管理员信息和端口号

答案:ABCD

65. 程序开发者应注意哪几点来防范跨站攻击?()

A 对用户提交内容进行合法性校验

B 对用户提交内容进行转义处理

C 对用户输入的长度进行限制

D 禁止浏览器运行JavaScript和ActiveX代码

答案:ABC

66. 下列哪些属于sql注入安全防范措施?()

A 防止重要参数被篡改

B 替换或删除敏感的字符或字符串

C 将动态SQL语句替换为存储过程

D 对所有输入内容进行转义处理

答案:BCD

67.关于Web漏洞下列说法错误的是:()

A XXE与XML有关

B WebService的SQL注入与json有关

C IIS写权限漏洞与配置有关

D Struts2漏洞与远程执行命令有关

答案:BCD

68.SQLmap可以使用以下哪些注入方式。()

A 基于布尔的SQL盲注

B 基于显错的SQL注入

C 基于UNION注入

D 基于时间的SQL盲注

答案:ABCD

69.以下关于XSS说法正确的是。()

A DOM型XSS是纯页面脚本的输出

B 通过论坛发帖方式造成的XSS属于反射型XSS

C 下面代码导致的XSS属于反射型XSS <%out.print(request.getParameter("param")); %>

D 对输出数据进行编码确保其不被浏览器解析,可防护XSS攻击

答案:ACD

70. http://www.test.com/get-files.jsp?file=../../../../../../../../etc/passwd针对这种攻击方式可进行哪些防范。()

A 过滤 ../

B 映射文件路径下载

C 绝对路径下载

D 为下载操作添加序号标识

答案:AB

71. XML外部实体注入(XXE),对XXE的利用就是通过实体的标识符访问本地或远程内容,黑客想要实施这种攻击需要。()

A 先进行XPath注入

B 先进性XSS注入

C 在XML的payload包含外部实体声明

D 服务器本身允许实体扩展

答案:CD

72. ESAPI库可被用于以下哪些防护:()

A 越权

B SQL注入

C 重放

D XPath

答案:BD

73. 以下属于 Linux 系统 Rootkit 检查工具的是:()

A Chkrookit

B Rkhunter

C Wsyscheck

D Icesword

答案:AB

74. 防范缓冲区溢出攻击的对策一般有:()

A 更新操作系统和应用软件的版本以及补丁

B 关闭多余的系统服务和端口

C 安装防病毒软件

D 优化系统内存

答案:AB

75. 目前智能终端广泛普及,其中以安卓手机居多,客户在使用一段后会造成死机或重启现象,可能造成这种现象的原因有:()

A APK 文件

B 系统垃圾

C SD 卡

D 电池触点

答案:ABC

76. 关于 SQL 注入攻击说法错误的是:()

A SQL 注入攻击是攻击者直接对 WEB 数据库的攻击

B SQL 注入攻击除了可以让攻击者绕过认证之外,不会再有其它危害

C SQL 注入漏洞,可以通过加固服务器来实现

D SQL 注入攻击,可以造成数据库数据信息的泄露

答案:ABC

77. 关于 XSS 跨站脚本攻击,下列说法正确的有?()

A XSS 跨站脚本,是一种迫使 WEB 站点回显可执行代码的攻击技术,而这些可执行代码由攻击者提供、最终为用户浏览器加载

B XSS 攻击一共涉及到三方,即攻击者、客户端与网站

C XSS 攻击,最常用的攻击方式就是通过脚本盗取用户端 cookie,从而进一步进行攻击

D 跨站脚本攻击,分为反射型和 DOM 型两种

答案:ABC

78. 安卓手机的浏览器中出现的跨域脚本执行漏洞,相应的补救措施有:()

A 对 documentURI 执行脚本进行限制

B 使用最新的安卓版本

C 对 builtins 对象执行脚本进行限制

D 以上说法都不正确

答案:ABC

79. 针对 Windows 系统主机,攻击者可以利用文件共享机制上的 Netbios 空会话连接漏洞,获取众多对其攻击有利的敏感信息,其中包含下列哪些信息:()

A 系统的用户和组信息

B 系统的共享信息

C 系统的版本信息

D 系统的应用服务和软件信息

答案:ABC

80. 下列不能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是:()

A 安装补丁程序

B 专用病毒查杀工具

C 部署抗 DDoS 系统

D 安全审计系统

答案:ABCD

81. DNS 服务面临的安全隐患主要包括下面哪几项?()

A DNS 欺骗(DNS Spoffing)

B 拒绝服务攻击

C 分布式拒绝服务攻击

D 缓冲区漏洞溢出攻击(Buffer Overflow)

答案:ABCD

82. 下列哪些项为缓冲区溢出防范手段?()

A 使用带长度检查的字符串拷贝函数

B 用源代码扫描器(FlowFinder、RATS、ITS4)粗略检查代码可能存在的安全问题

C 使用 VC7 以上版本的编译器编译 Windows 程序,GS 标志默认打开

D 使用带 NX 功能的处理器或类似功能的系统补丁

答案:ABCD

83. 在应对 DDoS 攻击时,可增强 DNS 服务器的防范 DoS/DDoS 的技术手段有:()

A 使用 SYN cookie

B 增大 backlog

C 限制 SYN 频率

D 缩短 retries 次数

答案:ABCD

84. 下列行为属于网络攻击的是:()

A 多台主机连续不停 ping 某台主机

B 发送带病毒和木马的电子邮件

C 向海量邮箱群发电子邮件

D 暴力破解服务器密码

答案:ABC

85. 关于 DNS 欺骗的说法,不正确的是()

A 实施 DNS 欺骗需要攻击者首先控制 DNS 服务器

B 成功实施 DNS 欺骗后,受骗主机会将攻击者主机当作新的 DNS 服务器

C 实施 DNS 欺骗需要攻击者首先监控受骗主机所进行的 DNS 请求

D 成功实施 DNS 欺骗后, 受骗主机一定会将自身当做 DNS 服务器

答案:ABD

86. 下列哪些漏洞可以被用来远程直接提权?()

A ms08-067

B ms12-020

C ms05-039

D ms05-039

答案:AC

87. 以下关于 DoS 攻击的描述,哪些说法是正确的?()

A 不需要侵入受攻击的系统

B 以窃取目标系统上的机密信息为目的

C 导致目标系统无法处理正常用户的请求

D 如果目标系统没有漏洞,远程攻击仍可能成功

答案:ACD

88. 在 PPDRR 安全模型中,以下属于安全事件发生前防御措施的是:()

A 保护

B 恢复

C 响应

D 检测

答案:AD

89. 关于 SYN-Flood 攻击的原理以下哪些是不正确的?()

A 有些操作系统协议栈在处理 TCP 连接时,其缓存区有限的空间不能装载过多的连接请求,导致系统拒绝服务

B 有些操作系统在实现 TCP/IP 协议栈时,不能很好地处理 TCP 报文的序列号紊乱问题,导致系统崩溃

C 有些操作系统在实现 TCP/IP 协议栈时,不能很好地处理 IP 分片包的重叠情况, 导致系统崩溃

D 有些操作系统协议栈在处理 IP 分片时,对于重组后超大的 IP 数据包不能很好得 处理,导致缓存溢出而系统崩溃

答案:BCD

90. 跨站脚本攻击全过程为:()

A 攻击者向服务器插入恶意代码

B 数据库存储恶意代码

C 互联网用户点击主题

D 数据传送给互联网用户

以上相关的更多内容请点击网络安全查看,该题目的答案为网上收集整理仅供参考!

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

大家都在搜

相关推荐:

猜您喜欢