当前位置:主页 > 问答百科 > 正文

2021网络安全知识竞赛题库及答案(51-100)(2)

时间:2021-10-16 来源:网络收集 作者:答题小能手

A 先进行XPath注入

B 先进性XSS注入

C 在XML的payload包含外部实体声明

D 服务器本身允许实体扩展

答案:CD

72. ESAPI库可被用于以下哪些防护:()

A 越权

B SQL注入

C 重放

D XPath

答案:BD

73. 以下属于 Linux 系统 Rootkit 检查工具的是:()

A Chkrookit

B Rkhunter

C Wsyscheck

D Icesword

答案:AB

74. 防范缓冲区溢出攻击的对策一般有:()

A 更新操作系统和应用软件的版本以及补丁

B 关闭多余的系统服务和端口

C 安装防病毒软件

D 优化系统内存

答案:AB

75. 目前智能终端广泛普及,其中以安卓手机居多,客户在使用一段后会造成死机或重启现象,可能造成这种现象的原因有:()

A APK 文件

B 系统垃圾

C SD 卡

D 电池触点

答案:ABC

76. 关于 SQL 注入攻击说法错误的是:()

A SQL 注入攻击是攻击者直接对 WEB 数据库的攻击

B SQL 注入攻击除了可以让攻击者绕过认证之外,不会再有其它危害

C SQL 注入漏洞,可以通过加固服务器来实现

D SQL 注入攻击,可以造成数据库数据信息的泄露

答案:ABC

77. 关于 XSS 跨站脚本攻击,下列说法正确的有?()

A XSS 跨站脚本,是一种迫使 WEB 站点回显可执行代码的攻击技术,而这些可执行代码由攻击者提供、最终为用户浏览器加载

B XSS 攻击一共涉及到三方,即攻击者、客户端与网站

C XSS 攻击,最常用的攻击方式就是通过脚本盗取用户端 cookie,从而进一步进行攻击

D 跨站脚本攻击,分为反射型和 DOM 型两种

答案:ABC

78. 安卓手机的浏览器中出现的跨域脚本执行漏洞,相应的补救措施有:()

A 对 documentURI 执行脚本进行限制

B 使用最新的安卓版本

C 对 builtins 对象执行脚本进行限制

D 以上说法都不正确

答案:ABC

79. 针对 Windows 系统主机,攻击者可以利用文件共享机制上的 Netbios 空会话连接漏洞,获取众多对其攻击有利的敏感信息,其中包含下列哪些信息:()

A 系统的用户和组信息

B 系统的共享信息

C 系统的版本信息

D 系统的应用服务和软件信息

答案:ABC

80. 下列不能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是:()

A 安装补丁程序

B 专用病毒查杀工具

C 部署抗 DDoS 系统

D 安全审计系统

答案:ABCD

81. DNS 服务面临的安全隐患主要包括下面哪几项?()

A DNS 欺骗(DNS Spoffing)

B 拒绝服务攻击

C 分布式拒绝服务攻击

D 缓冲区漏洞溢出攻击(Buffer Overflow)

答案:ABCD

82. 下列哪些项为缓冲区溢出防范手段?()

A 使用带长度检查的字符串拷贝函数

B 用源代码扫描器(FlowFinder、RATS、ITS4)粗略检查代码可能存在的安全问题

C 使用 VC7 以上版本的编译器编译 Windows 程序,GS 标志默认打开

D 使用带 NX 功能的处理器或类似功能的系统补丁

答案:ABCD

83. 在应对 DDoS 攻击时,可增强 DNS 服务器的防范 DoS/DDoS 的技术手段有:()

A 使用 SYN cookie

B 增大 backlog

C 限制 SYN 频率

D 缩短 retries 次数

答案:ABCD

84. 下列行为属于网络攻击的是:()

A 多台主机连续不停 ping 某台主机

B 发送带病毒和木马的电子邮件

C 向海量邮箱群发电子邮件

D 暴力破解服务器密码

答案:ABC

85. 关于 DNS 欺骗的说法,不正确的是()

A 实施 DNS 欺骗需要攻击者首先控制 DNS 服务器

B 成功实施 DNS 欺骗后,受骗主机会将攻击者主机当作新的 DNS 服务器

C 实施 DNS 欺骗需要攻击者首先监控受骗主机所进行的 DNS 请求

D 成功实施 DNS 欺骗后, 受骗主机一定会将自身当做 DNS 服务器

答案:ABD

86. 下列哪些漏洞可以被用来远程直接提权?()

A ms08-067

B ms12-020

C ms05-039

D ms05-039

答案:AC

87. 以下关于 DoS 攻击的描述,哪些说法是正确的?()

A 不需要侵入受攻击的系统

B 以窃取目标系统上的机密信息为目的

C 导致目标系统无法处理正常用户的请求

D 如果目标系统没有漏洞,远程攻击仍可能成功

答案:ACD

88. 在 PPDRR 安全模型中,以下属于安全事件发生前防御措施的是:()

A 保护

B 恢复

C 响应

D 检测

答案:AD

89. 关于 SYN-Flood 攻击的原理以下哪些是不正确的?()

A 有些操作系统协议栈在处理 TCP 连接时,其缓存区有限的空间不能装载过多的连接请求,导致系统拒绝服务

B 有些操作系统在实现 TCP/IP 协议栈时,不能很好地处理 TCP 报文的序列号紊乱问题,导致系统崩溃

C 有些操作系统在实现 TCP/IP 协议栈时,不能很好地处理 IP 分片包的重叠情况, 导致系统崩溃

D 有些操作系统协议栈在处理 IP 分片时,对于重组后超大的 IP 数据包不能很好得 处理,导致缓存溢出而系统崩溃

答案:BCD

90. 跨站脚本攻击全过程为:()

A 攻击者向服务器插入恶意代码

B 数据库存储恶意代码

C 互联网用户点击主题

D 数据传送给互联网用户

E 浏览器执行恶意代码

答案:ABCDE

91. SID是系统的标识符,是唯一的,所以它的每一项都是随机的。()

A.正确

B.错误

答案:B

92. 攻击者对Windows账户进行克隆,不需要修改注册表的信息,管理员通过账户管理器也发现不了该用户。()

A.正确

B.错误

答案:B

以上相关的更多内容请点击网络安全知识竞赛查看,以上题目的答案为网上收集整理仅供参考,难免有错误,还请自行斟酌,觉得好请分享给您的好朋友们!



相关阅读