ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:35.01KB ,
资源ID:15199479      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/15199479.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(试题ABC含答案君立华域Word文件下载.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

试题ABC含答案君立华域Word文件下载.docx

1、drw-r-r-,用数值形式表示该权限,则该八进制数为( C )。A.755 B.642 C.644 D.6415、sql注入时,根据数据库报错信息”Microsoft JET Database.”,通常可以判断出数据库的类型:( D )A.Microsoft SQL server B.MySQL C.Oracle D.Access6、针对Mysql的SQL注入,可以使用什么函数来访问系统文件?A.load file infile B.load file C.load_file D.load file_infile7、sql注入防护通常针对编码进行安全加固。以下哪一个不属于加固的范畴?A.使用

2、参数化语句 B.验证输入 C.规范化 D.使用web安全防火墙8、假设一台windows xp主机处于待机状态,而且没有运行任何其他非系统进程,请问该主机哪个进程是系统正常进程?A.winlog0n.exe B.Lsass.exe C.Iexplorer.exe D.Exp1orer.exe9、Windows的系统日志文件有应用程序日志,安全日志、系统日志等等,分别位于%systemroot%system32config文件夹中,其中日志文件的默认大小为( A )。A.512KB B.1024KB C.256KB D.2MB10、远程控制软件vnc工作的端口为( D )A.1433 B.489

3、9 C.43859 D.590011、以下不属于社会工程学技术的是( D )A.个人冒充 B.直接索取 C.钓鱼技术 D.木马攻击12、以下那个漏洞不是远程溢出漏洞( B )A.ms08067 B.ms11080 C.ms06040 D.ms1202013、恶意代码是( C )。A.被损坏的程序 B.硬件故障 C.一段特制的程序或代码片段 D.芯片霉变14、社会工程学中域名劫持最容易成功的是( D )A.DDOS攻击DNS服务器 B.直接入侵DNS服务器更改域名解析记录C.攻击DNS解析商网站,在后台直接修改IP指向的服务器 D.欺骗域名服务商客服将目标域名解析到黑客服务器上15、Rootki

4、t常常使用Hook技术来达到隐藏的目的,其中有一种hook技术的原理是采用一种jmp的跳转来实现的,下面哪个是采用该技术( C )A.IAT Hook B.SSDT Hook C.Inline Hook D.SSDT Shadow Hook16、“鬼影”病毒就像恶魔一样,隐藏在系统之外,无文件、无系统启动项、无进程模块,比系统运行还早,结束所有杀毒软件。那么它的主要代码是在哪里( A )A.MBR B.驱动 C.BIOS D.内核17、攻击者配置入侵的无线路由器断开当前的WAN连接,而通过其附近攻击者自己的一台无线路由器访问互联网,这种网络常被很形象的称之为( D )A. WAPjack B.

5、跳板攻击 C.中间人攻击 D.WAPFunnel18、下面哪种无线攻击是针对Client,而不是AP( B )。A.验证洪水攻击 B.取消验证洪水攻击 C.关联洪水攻击 D.DNS tunnel19、开启无线网卡的监听模式应使用什么工具( C )。A.airodump B.aircrack C.airmon D.aireplay20、下面关于IIS的安全配置,那些是不正确的?A.将网站内容移动到非系统驱动器 B.重命名IUSR账户C.禁用所有Web服务扩展 D.创建应用程序池21、最近Struts2被爆出的高危漏洞是( C )A.sql注入 B.目录遍历 C.命令执行 D.文件包含22、对于现

6、代密码破解,( D )是最常的方法。A攻破算法 B.监听截获 C.信息猜测 D.暴力破解23、下面哪个HTTP服务器无文件解析漏洞?A.IIS B.Apache C.Tomcat D.Nginx24、构造.asp;.gif这样的文件名去上传非法文件利用的是哪个IIS版本的解析漏洞?A.IIS 4.0 B.IIS 5.0 C.IIS 6.0 D.IIS 7.025、WEB站点过滤了脚本文件的上传功能,下面哪种文件命名方式可以利用Apache的文件解析漏洞?A. .php;.gif B. .php.php2 C. .php2;.gif D. .php.kzp.rar二、多项选择题:(15*2=30

7、分)1、下面分类属于恶意代码的是( ABCD )A.病毒 B.后门 C.木马 D.蠕虫2、配置eth0的IP地址为192.168.1.10/24,同时激活该设备( AE )。A.ifconfig eth0 192.168.1.10 netmask 255.255.255.0 upB.ifconfig eth0 192.168.1.10 255.255.255.0 upC.ifconfig eth0 192.168.1.10 netmask 255.255.255.0 D.ifconfig eth0 192.168.1.10 mask 255.255.255.0 upE.ifconfig eth

8、0 192.168.1.10/24 up3、后门程序通常有以下哪些功能?( ABC )A.远程桌面 B.远程终端 C.远程进程表管理 D.远程开机4、SQL注入通常会在哪些地方传递参数值而引起SQL注入?A.web表单 B.cookies C.url包含的参数值 D.以上都不是5、在SQL Server 2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?( ABC )A.xp_cmdshell B、xp_regwrite C、xp_regdeletekey D、select * from master6、常用的

9、无线中间人攻击的工具有( ABCD )A.ARPSpoof B.Ettercap C.Airpwn D.MitmAP7、下列哪些选项属于无线加密的方式( ABD )A.WEP B.WPA C.WAP D.WPA28、SQL Server的登录认证种类有以下哪些?( ACD )A、Windows认证模式 B、双因子认证模式 C、混合认证模式 D、SQL Server认证9、如果mysql数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。可选择的有效方法:( AC )A.用防火墙封堵数据库侦听端口避免远程连接 B.禁止tcp/ip协议的使用C.修改user表中host字段值为loc

10、alhost D.在/etc/f下添加remoteConnnect=disable10、常见Web攻击方法有以下哪种?( ABCD )A.SQL Injection B.Cookie欺骗 C.跨站脚本攻击D.信息泄露 E.GOOGLE HACKING11、下面关于rootkit说法正确的是( BCD )A.rootkit最早使用的技术是Inline hook B.rootkit主要功能是隐藏其他程式进程的软件C.可能是一个或多个软件的集合 D.rootkit可以通过Xuetr、powertool、icesword等工具查杀12、下面可能被用来提权的应用软件是( ABCD )A.Serv-u B

11、.Radmin C.Pcanywhere D.Vnc13、XSS跨站攻击的类型有( ABD )A.存储式跨站 B.反射跨站 C.跨站请求伪造 D.DOM跨站14、我们常见的网站后台编辑器有( AC )A.FCKeditor B.UltraEdit C.Ewebeditor D.Notepad15、下面属于注入的是( ABCD )A.SQL注入 B.LDAP注入 C.Xpath注入 D.XML注入三、问答题:(5+18+22=45分)1、 Linux系统中如果发现异常进程1.exe,如何结束这个进程?(2分)linux的用户登录日志文件是什么,在哪个目录下面?(3分)1.ps ef 确定要结束的

12、进程pidKill -9 pid2.在/var/log/ secure2、【说明】小刘是某渗透测试工程师,在拿下一个目标网站的webshell之后,使用webshell自带的端口扫描发现本系统开放的端口有:80,110,135,445,1433,3306,3389,4899,5901,43958,【问题1】根据得到相关信息,进一步提权的话,请问有几种思路可以提权?5种以上【问题2】(10分)分别写出可行的提权思路和方法,越详细越好。-Sql server 、mysql、radmin、vnc、serv-u等5种以上方法提权【问题3】(6分)如果提权成功,从社会工程学角度考虑我们该如何继续进行下一

13、步的渗透,至少写出两条。1、 获取administrator用户密码,为进一步社工做好准备2、 查看服务器上的敏感信息文件,是否有通讯类之类的文件3、【说明】张家辉是一家企业的网站运维工程师,今天上班到公司他发现公司的网站被黑客攻击了,并留替换了首页。请你帮帮李晨分析被黑原因及解决方法。网站服务器情况如下:操作系统:Windows 2003;数据库:MSSQLWEB服务器:IIS 6.0脚本语言:ASP(8分)请写出网站被黑可能存在漏洞的地方,可围绕系统、数据库、IIS、网站程序4个方面来回答。1. 系统存在远程溢出等高危漏洞,没有打补丁,可以获取权限。2. 系统存在弱口令。3. 数据库存在弱口令。4. 数据库的权限没有控制,权限过高。5. IIS webdav漏洞导致被入侵。6. IIS 6.0解析漏洞,导致黑客可以绕过上传获取权限7. 网站存在着sql漏洞。8. 网站存在着上传漏洞请根据给出的环境,写出你对网站整体加固的方案,同样可围绕系统、数据库、IIS、网站程序4个方面来回答。1、 给系统打补丁,不留有漏洞给黑客入侵2、 对系统进行加固,尤其是用户权限和口令策略

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1