百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术教程 > 正文

网络工程师基础知识-无聊的时候解解闷!

mhr18 2024-10-11 12:49 19 浏览 0 评论

一、单项选择题:(25*1=25分)

1、在windows系统中,查看本地开放的端口使用的命令是:(C)

A.net use B.net share C.netstat-an D.arp –a

2、SQL Sever的默认DBA账号是什么?( B)

A.administrator B.sa C.root D.SYSTEM

3、删除linux中无用的账号,使用的命令是:(C)

A.cat /etc/passwd B.usermode –L C.userdel –r D.usermode -F

4、某文件的权限为:drw-r--r--,用数值形式表示该权限,则该八进制数为(C)。

A.755 B.642 C.644 D.641

5、sql注入时,根据数据库报错信息”Microsoft JET Database….”,通常可以判断出数据库的类型:(D)

A.Microsoft SQL server B.MySQL C.Oracle D.Access

6、针对Mysql的SQL注入,可以使用什么函数来访问系统文件?(C)

A.load file infile B.load file C.load_file D.load file_infile

7、sql注入防护通常针对编码进行安全加固。以下哪一个不属于加固的范畴?(D)

A.使用参数化语句 B.验证输入 C.规范化 D.使用web安全防火墙

8、假设一台windows xp主机处于待机状态,而且没有运行任何其他非系统进程,请问该主机哪个进程是系统正常进程?(B)

A.winlog0n.exe B.Lsass.exe C.Iexplorer.exe D.Exp1orer.exe

9、Windows的系统日志文件有应用程序日志,安全日志、系统日志等等,

分别位于%systemroot%\system32\config文件夹中,其中日志文件的默认大小为(A)。

A.512KB B.1024KB C.256KB D.2MB

10、远程控制软件vnc工作的端口为(D)

A.1433 B.4899 C.43859 D.5900

11、以下不属于社会工程学技术的是(D)

A.个人冒充 B.直接索取 C.钓鱼技术 D.木马攻击

12、以下那个漏洞不是远程溢出漏洞(B)

A.ms08067 B.ms11080 C.ms06040 D.ms12020

13、恶意代码是(C)。

A.被损坏的程序 B.硬件故障 C.一段特制的程序或代码片段 D.芯片霉变

14、社会工程学中域名劫持最容易成功的是(D)

A.DDOS攻击DNS服务器 B.直接入侵DNS服务器更改域名解析记录

C.攻击DNS解析商网站,在后台直接修改IP指向的服务器

D.欺骗域名服务商客服将目标域名解析到黑客服务器上

15、Rootkit常常使用Hook技术来达到隐藏的目的,其中有一种hook技术的原理是采用一种jmp的跳转来实现的,下面哪个是采用该技术(C)

A.IAT Hook B.SSDT Hook C.Inline Hook D.SSDT Shadow Hook

16、“鬼影”病毒就像恶魔一样,隐藏在系统之外,无文件、无系统启动项、无进程模块,比系统运行还早,结束所有杀毒软件。那么它的主要代码是在哪里(A)

A.MBR B.驱动 C.BIOS D.内核

17、攻击者配置入侵的无线路由器断开当前的WAN连接,而通过其附近攻击者自己的一台无线路由器访问互联网,这种网络常被很形象的称之为(D)

A. WAPjack B.跳板攻击 C.中间人攻击 D.WAPFunnel

18、下面哪种无线攻击是针对Client,而不是AP(B)。

A.验证洪水攻击 B.取消验证洪水攻击 C.关联洪水攻击 D.DNS tunnel

19、开启无线网卡的监听模式应使用什么工具(C)。

A.airodump B.aircrack C.airmon D.aireplay

20、下面关于IIS的安全配置,那些是不正确的?(C)

A.将网站内容移动到非系统驱动器 B.重命名IUSR账户

C.禁用所有Web服务扩展 D.创建应用程序池

21、最近Struts2被爆出的高危漏洞是(C)

A.sql注入 B.目录遍历 C.命令执行 D.文件包含

22、对于现代密码破解,(D)是最常的方法。

A.攻破算法 B.监听截获 C.信息猜测 D.暴力破解

23、下面哪个HTTP服务器无文件解析漏洞?(C)

A.IIS B.Apache C.Tomcat D.Nginx

24、构造.asp;.gif这样的文件名去上传非法文件利用的是哪个IIS版本的解析漏洞?(C)

A.IIS 4.0 B.IIS 5.0 C.IIS 6.0 D.IIS 7.0

25、WEB站点过滤了脚本文件的上传功能,下面哪种文件命名方式可以利用Apache的文件解析漏洞?(D)

A. .php;.gif B. .php.php2 C. .php2;.gif D. .php.kzp.rar

二、多项选择题:(15*2=30分)

1、下面分类属于恶意代码的是(ABCD)

A.病毒 B.后门 C.木马 D.蠕虫

2、配置eth0的IP地址为192.168.1.10/24,同时激活该设备(AE)。

A.ifconfig eth0 192.168.1.10 netmask 255.255.255.0 up

B.ifconfig eth0 192.168.1.10 255.255.255.0 up

C.ifconfig eth0 192.168.1.10 netmask 255.255.255.0

D.ifconfig eth0 192.168.1.10 mask 255.255.255.0 up

E.ifconfig eth0 192.168.1.10/24 up

3、后门程序通常有以下哪些功能?(ABC)

A.远程桌面 B.远程终端 C.远程进程表管理 D.远程开机

4、SQL注入通常会在哪些地方传递参数值而引起SQL注入?(ABC)

A.web表单 B.cookies C.url包含的参数值 D.以上都不是

5、在SQL Server 2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?(ABC)

A.xp_cmdshell B、xp_regwrite C、xp_regdeletekey D、select * from master

6、常用的无线中间人攻击的工具有(ABCD)

A.ARPSpoof B.Ettercap C.Airpwn D.MitmAP

7、下列哪些选项属于无线加密的方式(ABD)

A.WEP B.WPA C.WAP D.WPA2

8、SQL Server的登录认证种类有以下哪些?(ACD)

A、Windows认证模式 B、双因子认证模式 C、混合认证模式 D、SQL Server认证

9、如果mysql数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。可选择的有效方法:(AC)

A.用防火墙封堵数据库侦听端口避免远程连接 B.禁止tcp/ip协议的使用

C.修改user表中host字段值为localhost D.在/etc/my.cnf下添加remoteConnnect=disable

10、常见Web攻击方法有以下哪种?(ABCD)

A.SQL Injection B.Cookie欺骗 C.跨站脚本攻击

D.信息泄露 E.GOOGLE HACKING

11、下面关于rootkit说法正确的是(BCD)

A.rootkit最早使用的技术是Inline hook B.rootkit主要功能是隐藏其他程式进程的软件

C.可能是一个或多个软件的集合 D.rootkit可以通过Xuetr、powertool、icesword等工具查杀

12、下面可能被用来提权的应用软件是(ABCD)

A.Serv-u B.Radmin C.Pcanywhere D.Vnc

13、XSS跨站攻击的类型有(ABD)

A.存储式跨站 B.反射跨站 C.跨站请求伪造 D.DOM跨站

14、我们常见的网站后台编辑器有(AC)

A.FCKeditor B.UltraEdit C.Ewebeditor D.Notepad

15、下面属于注入的是(ABCD)

A.SQL注入 B.LDAP注入 C.Xpath注入 D.XML注入

三、问答题:(5+18+22=45分)

1、Linux系统中如果发现异常进程1.exe,如何结束这个进程?(2分)

linux的用户登录日志文件是什么,在哪个目录下面?(3分)

1.ps –ef 确定要结束的进程pid

Kill -9 –pid

2.在/var/log/ secure

2、【说明】

小刘是某渗透测试工程师,在拿下一个目标网站的webshell之后,使用webshell自带的端口扫描发现本系统开放的端口有:80,110,135,445,1433,3306,3389,4899,5901,43958,

【问题1】(2分)

根据得到相关信息,进一步提权的话,请问有几种思路可以提权?

5种以上

【问题2】(10分)

分别写出可行的提权思路和方法,越详细越好。

-

Sql server 、mysql、radmin、vnc、serv-u等5种以上方法提权

【问题3】(6分)

如果提权成功,从社会工程学角度考虑我们该如何继续进行下一步的渗透,至少写出两条。

1、获取administrator用户密码,为进一步社工做好准备

2、查看服务器上的敏感信息文件,是否有通讯类之类的文件

3、故意留下或者修改帮助文档和技术支持的联系方式

3、【说明】

张家辉是一家企业的网站运维工程师,今天上班到公司他发现公司的网站被黑客攻击了,并留替换了首页。请你帮帮李晨分析被黑原因及解决方法。

网站服务器情况如下:

操作系统:Windows 2003;

数据库:MSSQL

WEB服务器:IIS 6.0

脚本语言:ASP

【问题1】(8分)

请写出网站被黑可能存在漏洞的地方,可围绕系统、数据库、IIS、网站程序4个方面来回答。

1.系统存在远程溢出等高危漏洞,没有打补丁,可以获取权限。

2.系统存在弱口令。

3.数据库存在弱口令。

4.数据库的权限没有控制,权限过高。

5.IIS webdav漏洞导致被入侵。

6.IIS 6.0解析漏洞,导致黑客可以绕过上传获取权限

7.网站存在着sql漏洞。

8.网站存在着上传漏洞

【问题2】(8分)

请根据给出的环境,写出你对网站整体加固的方案,同样可围绕系统、数据库、IIS、网站程序4个方面来回答。

1、给系统打补丁,不留有漏洞给黑客入侵

2、对系统进行加固,尤其是用户权限和口令策略

3、加固数据库的账号和口令

4、控制连接网站账号权限,删除不必要的存储过程

5、加强IIS的安全设置,尤其是webdav和目录遍历

6、升级IIS的版本,低版本存在一系列的漏洞

7、对网站程序进行代码安全检查,过滤SQL注入等

8、严格控制上传的文件格式和内容

【问题3】(6分)

如果要分析如何被入侵,追查入侵者,我们可以从哪几个方面入手?

1、系统日志

2、WEB应用日志

3、黑客上传的木马脚本文件等恶意软件

相关推荐

SpringBoot 各种分页查询方式详解(全网最全)

一、分页查询基础概念与原理1.1什么是分页查询分页查询是指将大量数据分割成多个小块(页)进行展示的技术,它是现代Web应用中必不可少的功能。想象一下你去图书馆找书,如果所有书都堆在一张桌子上,你很难...

《战场兄弟》全事件攻略 一般事件合同事件红装及隐藏职业攻略

《战场兄弟》全事件攻略,一般事件合同事件红装及隐藏职业攻略。《战场兄弟》事件奖励,事件条件。《战场兄弟》是OverhypeStudios制作发行的一款由xcom和桌游为灵感来源,以中世纪、低魔奇幻为...

LoadRunner(loadrunner录制不到脚本)

一、核心组件与工作流程LoadRunner性能测试工具-并发测试-正版软件下载-使用教程-价格-官方代理商的架构围绕三大核心组件构建,形成完整测试闭环:VirtualUserGenerator(...

Redis数据类型介绍(redis 数据类型)

介绍Redis支持五种数据类型:String(字符串),Hash(哈希),List(列表),Set(集合)及Zset(sortedset:有序集合)。1、字符串类型概述1.1、数据类型Redis支持...

RMAN备份监控及优化总结(rman备份原理)

今天主要介绍一下如何对RMAN备份监控及优化,这里就不讲rman备份的一些原理了,仅供参考。一、监控RMAN备份1、确定备份源与备份设备的最大速度从磁盘读的速度和磁带写的带度、备份的速度不可能超出这两...

备份软件调用rman接口备份报错RMAN-06820 ORA-17629 ORA-17627

一、报错描述:备份归档报错无法连接主库进行归档,监听问题12541RMAN-06820:WARNING:failedtoarchivecurrentlogatprimarydatab...

增量备份修复物理备库gap(增量备份恢复数据库步骤)

适用场景:主备不同步,主库归档日志已删除且无备份.解决方案:主库增量备份修复dg备库中的gap.具体步骤:1、停止同步>alterdatabaserecovermanagedstand...

一分钟看懂,如何白嫖sql工具(白嫖数据库)

如何白嫖sql工具?1分钟看懂。今天分享一个免费的sql工具,毕竟现在比较火的NavicatDbeaverDatagrip都需要付费才能使用完整功能。幸亏今天有了这款SQLynx,它不仅支持国内外...

「开源资讯」数据管理与可视化分析平台,DataGear 1.6.1 发布

前言数据齿轮(DataGear)是一款数据库管理系统,使用Java语言开发,采用浏览器/服务器架构,以数据管理为核心功能,支持多种数据库。它的数据模型并不是原始的数据库表,而是融合了数据库表及表间关系...

您还在手工打造增删改查代码么,该神器带你脱离苦海

作为Java开发程序,日常开发中,都会使用Spring框架,完成日常的功能开发;在相关业务系统中,难免存在各种增删改查的接口需求开发。通常来说,实现增删改查有如下几个方式:纯手工打造,编写各种Cont...

Linux基础知识(linux基础知识点及答案)

系统目录结构/bin:命令和应用程序。/boot:这里存放的是启动Linux时使用的一些核心文件,包括一些连接文件以及镜像文件。/dev:dev是Device(设备)的缩写,该目录...

PL/SQL 杂谈(二)(pl/sql developer使用)

承接(一)部分。我们从结构和功能这两个方面展示PL/SQL的关键要素。可以看看PL/SQL的优雅的代码。写出一个好的代码,就和文科生写出一篇优秀的作文一样,那么赏心悦目。1、与SQL的集成PL/S...

电商ERP系统哪个好用?(电商erp哪个好一点)

电商ERP系统哪个好用?做电商的,谁还没被ERP折腾过?有老板说:“我们早就上了ERP,订单、库存、财务全搞定,系统用得飞起。”也有运营吐槽:“系统是上了,可库存老不准,订单漏单错单天天有,财务对账还...

汽车检测线系统实例,看集中控制与PLC分布控制

PLC可编程控制器,上个世纪70年代初,为取代早期继电器控制线路,开始采取存储指令方式,完成顺序控制而设计的。开始仅有逻辑运算、计时、计数等简单功能。随着微处理的发展,PLC可编程能力日益提高,已经能...

苹果五件套成公司年会奖品主角,几大小技巧教你玩转苹果新品

钱江晚报·小时新闻记者张云山随着春节的临近,各家大公司的年会又将陆续上演。上周,各大游戏公司的年会大奖,苹果五件套又成了标配。在上海的游戏公司中,莉莉丝奖品列表拉得相当长,从特等奖到九等奖还包含了特...

取消回复欢迎 发表评论: