《谷安第三届网络安全知识技能大赛》部分题目分析
- 关于SQL注入描述正确的是?
A:jsp语言较为安全无此漏洞 B:使用js过滤效果强于后台php过滤 C:防火墙对此类威胁无防范能力 D:做好用户输入过滤可有效防范
- 路由器收到IP报文的ttl值为1时,如果处理
A:丢弃数据包 B:转发数据包 C:数据包分配处理 D:数据包重新封装处理
- 进行渗透测试的第一步?
A:进行风险评估 B:进行业务影响分析 C:了解被测试的网络拓扑 D:获得管理层的批准
- 【AF】在服务器安全检测和防御技术中,下列无法解决服务器安全风险的功能是?
A:漏洞攻击防护 B:网站篡改 C:web扫描 D:风险分析
- 关于TTL描述错误的是
A:ttl超时可能网络环路 B:ttl值可以更改 C:nat设备会修改ttl值 D:ttl不可用来判断中间人
C:在不同的局域网中,私有IP地址是会重复的,而我们要访问公网的时候,一定要分配一个共有IP地址,所以,我们在访问公网的时候,需要路由器帮忙把私有IP变为共有IP,这种叫做NAT网关
D:通过 TTL 字段发现局域网内中间人攻击
局域网内的中间人攻击一般首先采用 ARP 欺骗的手段,让
局域网内被攻击主机的流量全部经过实施攻击的主机, 再由实
施攻击的主机将相关数据包转发到网关设备上 (实施攻击的主
机开启路由转发策略),从而使被攻击主机的数据流都经过实施
攻击的主机。 这样,实施攻击的主机就可以抓取相应的数据包,
收集相应的敏感信息了(用户名和密码)。 一般的中间人攻击(特
别是有意的攻击)其在流量不大的情况下很难被用户发现。 因为
对用户的网络访问影响很小,用户基本上感觉不到“中 间 人”的
存在。 实施这种攻击的工具比较多(如 Windows 系统下最著名攻
击软件 Cain)。 有时候在不具备抓包环境的交换网络中,网络管
理人员可以通过中间人攻击的方式抓取全网的数据包。 局域网
中间人攻击示意图如图 3 所示。
局域网中间人攻击的行为特征:首先需要进行 ARP 欺骗(具
有 ARP 欺骗的一切特征); 其次需要经过攻击主机转发数据包;
攻击主机在转发数据包后需要发送 ICMP 重定向数据包给被攻
击主机。
通过上面 3 个网络行为特征, 可以很容易地定位一个局域
网中间人攻击行为。 但是,如果只看 ARP 欺骗行为的话,并没有
办法定位到底是不是一个局域网中间人攻击行为,而 ICMP 重定
向包在实施有意的中间人攻击时,“中间人” 一般会使用本机防
火墙过滤 ICMP 重定向包,在网络中就不会看到 ICMP 重定向数
据包了。 在这种情况下,网络管理人员可以通过数据包的 TTL 字
段的值来判断是否发生中间人攻击。 最简单的方法就是 PING 网
关地址,根据 PING 命令返回的 TTL 值来判断是否是当前的正确
的网关。参考答案:D
- 文件传输协议FTP的安全漏洞是?
A:允许匿名登录 B:传输命令允许使用通配符 C:验证过程没有加密 D:使用了UDP传输端口
- 关于D盾对于webshell查杀
A:D盾可以隔离可疑文件 B:可以端口进程查看 C:可以文件监控 D:可以跨平台查杀 - 生成quota配置文件,以下命令正确的是()
A:quotaceck -acug B:quotcheck -acug C:quotacheck -acug D:Quotacheck
简单的说就是限制用户对磁盘空间的使用量。
因为Linux是多用户多任务的操作系统,许多人共用磁盘空间,为了合理的分配磁盘空间,于是就有了quota的出现。
2.quota的用途
显示磁盘使用情况和配额3.quota的限制
(1)仅能针对整个文件系统
(2)需要kernel的支持
(3)只对一般用户有效4.quota的使用
测试环境
RHEL6.6(默认kernel已经支持quota功能)
/dev/sdb1 供测试的文件系统
用户组 myquota
用户 quota1,quota2
参考答案:C - 以下哪项对于邮件操作是正确的?
A:随意打开附件 B:不进行来源确认直接对邮件进行回复 C:对于附件需要先进行病毒扫描后再打开 D:以代码的方式查看邮件
- 攻击者最有可能通过以下哪一项获得对系统的特权访问?
A:包含敏感信息的日志 B:包含系统调用的日志 C:写系统资源的程序 D:写用户目录的程序
- ICMP中用于路径控制的报文是?
A:差错报文 B:超时报文 C:请求报文 D:重定向报文
- 网络病毒是由因特网衍生的新一代病毒,即java及ActiveX病毒。由于(),因此不被人们察觉
A:它不需要停留在硬盘中可以与传统病毒混杂在一起 B:它停留在硬盘中且可以与传统病毒混杂在一起 C:它不需要停留在硬盘中且不与传统病毒混杂在一起 D:它停留在硬盘中且不与传统病毒混杂在一起
- 在Linux系统中,显示内核模块的命令是
A:LSMOD B:LKM C:LS D:MOD
- 在SYN洪泛攻击中,攻击者的目的是?
A:对消息进行篡改 B:进行会话劫持 C:使连接队列超过上限 D:导致缓冲区溢出,获取root权限
- 基于角色的访问控制(RBAC)的重要特征是:
A:依赖于岗位轮换 B:简化了访问权限管理 C:需要双因素验证 D:支持强制访问控制(MAC)
- 域名注册信息可在哪里找到?
A:路由器 B:DNS记录 C:Whois数据库 D:MIBs库
- 黑客利用IP地址进行攻击的方法有:
A:IP欺骗 B:解密 C:窃取口令 D:发送病毒
- 通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为____。
A:入侵检测技术(IdS) B:防火墙技术 C:审计技术 D:反计算机病毒技术
- 新雇佣的员工在登陆应用程序系统时使用了共享账号,这违反了公司政策。以下哪种方法能够最有效地控制此问题?
A:检测访问控制 B:对用户进行安全意识培训 C:将责任分配到部门主管 D:对IT人员进行培训
- 防止垃圾搜寻攻击的最有效措施是?
A:购买碎纸机器 B:垃圾箱加锁 C:安全意识培训 D:安装闭路电视监控系统CCTV
- 默认情况下redhat linux6.4开启了防火墙功能,阻止了进入本机的数据包,现在我们要关闭防火墙应使用什么命令?()
A:ifdowd B:stop C:iptables-F D:service network stop
service iptables stop /start
service ip6tables stop /start
永久关闭、启动:
chkconfig –level 2345 iptables off /on
chkconfig –level 2345 ip6tables off/on
- 以下哪一项是目录服务在TCP/IP上的实现?
A:X.500 B:X.509 C:目录访问协议 DAP D:轻量目录访问协议 LDAP
- 哪些不属于HTTP的方法
A:get B:post C:move D:set
- 对于ICMP协议描述正确的是
A:二层连通性检查协议 B:网络层协议 C:传输层协议 D:传输层与网络层之间的协议
- 在以下人为的恶意攻击行为中,属于主动攻击的是
A:身份 B:数据窃听 C:数据流分析 D:非法访问
- 在进行系统漏洞扫描时发现,有些通信端口在未授权的情况下被打开了。系统很可能是遭到了哪种攻击?
A:AYN洪泛攻击 B:暴力破解 C:端口扫描 D:木马