2024年3月30日发(作者:)
信息安全大赛模拟题
姓名: 得分:
一、单项选择题:
1、在windows系统中,查看本地开放的端口使用的命令是:()
use share t-an –a
2、SQL Sever的默认DBA账号是什么?()
strator
3、删除linux中无用的账号,使用的命令是:()
/etc/passwd de –L l –r de -F
4、某文件的权限为:drw-r--r--,用数值形式表示该权限,则该八进制数为()。
A.755 B.642 C.644 D.641
5、sql注入时,根据数据库报错信息”Microsoft JET Database….”,通常可以判断出数据库的类型:()
oft SQL server
6、在对目标进行安全漏洞探测时,主要采用哪个手段?()
A.工具扫描 B.人工判断 C.端口判断 D.命令查看
7、sql注入防护通常针对编码进行安全加固。以下哪一个不属于加固的范畴?()
A.使用参数化语句 B.验证输入 C.规范化 D.使用web安全防火墙
8、假设一台windows xp主机处于待机状态,而且没有运行任何其他非系统进程,请问该主机哪个进程是系
统正常进程?()
9、x32x2Ex68x74x6D此加密是几进制加密()。
A.十六进制 B.八进制 C.二进制 D.十进制
10、windows自带远程桌面工作的端口为()
A.1433 B.4899 C.43859 D.3389
11、以下不属于社会工程学技术的是()
A.个人冒充 B.直接索取 C.钓鱼技术 D.木马攻击
12、以下那个漏洞不是远程溢出漏洞()
第1页/共2页
08067 11080 06040 12020
13、恶意代码是()。
A.被损坏的程序 B.硬件故障 C.一段特制的程序或代码片段 D.芯片霉变
14、社会工程学中域名劫持最容易成功的是()
攻击DNS服务器 B.直接入侵DNS服务器更改域名解析记录
C.攻击DNS解析商网站,在后台直接修改IP指向的服务器
D.欺骗域名服务商客服将目标域名解析到黑客服务器上
15、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的
进攻手段?()
A.拒绝服务 B.暴力攻击 C.地址欺骗 D.缓冲区溢出
16、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()
A.钓鱼攻击 B.缓存溢出攻击; C.暗门攻击 攻击
17、攻击者配置入侵的无线路由器断开当前的WAN连接,而通过其附近攻击者自己的一台无线路由器访问互
联网,这种网络常被很形象的称之为()
A. WAPjack B.跳板攻击 C.中间人攻击 nel
18、C语言中的标识符只能由字母、数字和下划线三种字符组成,且第一个字符()。
A.必须为字母 B.必须为字母或下划线 C.必须为下划线 D.可以是字母,数字和下划线中任一种字
符
19、扫描工具()。
A.只能作为攻击工具 B.只能作为防范工具
C.既可作为攻击工具也可以作为防范工具 D.既不能作为攻击工具也不能作为防范工具
20、下面关于IIS的安全配置,那些是不正确的?()
A.将网站内容移动到非系统驱动器 B.重命名IUSR账户
C.禁用所有Web服务扩展 D.创建应用程序池
21、最近Struts2被爆出的高危漏洞是()
注入 B.目录遍历 C.命令执行 D.文件包含
22、对于现代密码破解,()是最常的方法。
A.攻破算法 B.监听截获 C.信息猜测 D.暴力破解
23、下面哪个HTTP服务器无文件解析漏洞?()
24、构造.asp;.gif这样的文件名去上传非法文件利用的是哪个IIS版本的解析漏洞?()
4.0 5.0 6.0 7.0
10、常见Web攻击方法有以下哪种?()
Injection
D.信息泄露
欺骗 C.跨站脚本攻击
25、WEB站点过滤了脚本文件的上传功能,下面哪种文件命名方式可以利用Apache的文件解析漏洞?()
A. .php;.gif B. .2 C. .php2;.gif D. .
HACKING
11、下面关于rootkit说法正确的是()
t最早使用的技术是Inline hook
C.可能是一个或多个软件的集合
t主要功能是隐藏其他程式进程的软件
t可以通过Xuetr、powertool、icesword等工具查杀
二、多项选择题:(15*2=30分)
1、下面分类属于恶意代码的是()
A.病毒 B.后门 C.木马 D.蠕虫
2、配置eth0的IP地址为192.168.1.10/24,同时激活该设备()。
ig eth0 192.168.1.10 netmask 255.255.255.0 up
ig eth0 192.168.1.10 255.255.255.0 up
ig eth0 192.168.1.10 netmask 255.255.255.0
ig eth0 192.168.1.10 mask 255.255.255.0 up
ig eth0 192.168.1.10/24 up
3、后门程序通常有以下哪些功能?()
A.远程桌面 B.远程终端 C.远程进程表管理 D.远程开机
4、SQL注入通常会在哪些地方传递参数值而引起SQL注入?()
表单 s 包含的参数值 D.以上都不是
5、在SQL Server 2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面
的存储过程哪些可以用来执行执行系统命令或修改注册表?()
_cmdshell B、xp_regwrite C、xp_regdeletekey D、select * from master
6、常用的无线中间人攻击的工具有()
of ap
7、下列哪些选项属于无线加密的方式()
2
8、SQL Server的登录认证种类有以下哪些?()
A、Windows认证模式 B、双因子认证模式 C、混合认证模式 D、SQL Server认证
9、如果mysql数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。可选择的有效方法:()
A.用防火墙封堵数据库侦听端口避免远程连接 B.禁止tcp/ip协议的使用
C.修改user表中host字段值为localhost D.在/etc/下添加remoteConnnect=disable
第2页/共2页
12、下面可能被用来提权的应用软件是()
-u here
13、XSS跨站攻击的类型有()
A.存储式跨站 B.反射跨站 C.跨站请求伪造
14、我们常见的网站后台编辑器有()
tor dit itor
15、下面属于注入的是()
注入 注入 注入
【问题】
如果要分析如何被入侵,追查入侵者,我们可以从哪几个方面入手?
跨站
d
注入


发布评论