日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > windows >内容正文

windows

系统安全题目(二)

發布時間:2023/12/13 windows 25 豆豆
生活随笔 收集整理的這篇文章主要介紹了 系统安全题目(二) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

1、在 php + mysql + apache 架構的web服務中輸入GET參數 index.php?a=1&a=2&a=3 服務器端腳本 index.php 中$GET[a] 的值是?
正確答案: C

A 1
B 2
C 3
D 1,2,3

2、以下哪些不是CSRF漏洞的防御方案?
正確答案: D

A 檢測HTTPreferer
B 使用隨機token
C 使用驗證碼
D html編碼

3、以下程序存在何種安全漏洞?

正確答案: A

A XSS
B sql注入
C 命令執行
D 代碼執行

4、下列哪些工具可以作為離線破解密碼使用?
正確答案: D

A hydra
B Medusa
C Hscan
D OclHashcat

5、下列命令中不能用于Android應用程序反調試的是?
正確答案: C

A ps
B cat/proc/self/status
C cat/proc/self/cmdline
D cat/proc/self/stat

6、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?
正確答案: B

A 緩存溢出攻擊
B 釣魚攻擊
C 暗門攻擊
D DDOS攻擊

7、下列關于各類惡意代碼說法錯誤的是?
正確答案: C

A 蠕蟲的特點是其可以利用網絡進行自行傳播和復制
B 木馬可以對遠程主機實施控制
C Rootkit即是可以取得Root權限的一類惡意工具的統稱
D pcshare一種遠程控制木馬

8、關于XcodeGhost事件的正確說法是?
正確答案: B

A 部分Android 產品 也受到了影響
B 應用程序開發使用了包含后門插件的IDE
C 當手機被盜時才有風險
D 蘋果官方回應APPSTORE上的應用程序不受影響

9、下列關于各類惡意代碼說法錯誤的是?
正確答案: C

A 蠕蟲的特點是其可以利用網絡進行自行傳播和復制
B 木馬可以對遠程主機實施控制
C Rootkit即是可以取得Root權限的一類惡意工具的統稱
D 通常類型的病毒都只能破壞主機上的各類軟件,而無法破壞計算機硬件

10、Unix系統日志文件通常是存放在?
正確答案: A

A /var/log
B /usr/adm
C /etc/
D /var/run

11、防止系統對ping請求做出回應,正確的命令是?
正確答案: C

A echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all
B echo 0>/proc/sys/net/ipv4/tcp_syncookies
C echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all
D echo 1>/proc/sys/net/ipv4/tcp_syncookies

12、文件名為webshell.php.phpp1.php02的文件可能會被那個服務器當做php文件進行解析?
正確答案: A

A Apache
B IIS
C nginx
D squid

13、cookie安全機制,cookie有哪些設置可以提高安全性?(多選題)
正確答案: A B C

A 指定cookie domain的子域名
B httponly設置
C cookie secure設置,保證cookie在https層面傳輸
D 以上都不對

14、下列哪些方式對解決xss漏洞有幫助?
正確答案: B C

A csp
B html編碼
C url編碼
D 驗證碼

15、可以抓取Windows 登錄密碼的安全工具有?
正確答案: A C

A mimikatz
B sqlmap
C pwdump7
D hashcat

16、關于對稱加密以下說法不正確的是?
正確答案: B D

A DES屬于對稱加密
B 對稱加密算法需要兩個密鑰來進行加密和解密
C 對稱加密也叫單密鑰加密
D RSA屬于對稱加密

17、以下哪些命令可以查看windows安全日志?
正確答案: A B

A wevtutil
B eventquery.vbs
C systeminfo
D dsquery

18、以下PHP代碼經過mysql_real_escape_string過濾還存在漏洞?為什么?
$id = $_GET[‘id’];
$id = mysql_real_escape_string($id);
$getid = “SELECT first_name, last_name FROM users WHERE user_id = $id”;
$result = mysql_query($getid) or die(‘

' . mysql_error() . '

‘ );
$num = mysql_numrows($result);

參考答案:
這里$id變量沒有經過任何的過濾,直接傳入了sql語句,造成數字型注入,mysql_real_escape_string只對’ “ \ null字符做轉義,而數字型注入不需要’閉合,所以仍存在注入漏洞。

轉載于:https://www.cnblogs.com/benjamin77/p/8456983.html

總結

以上是生活随笔為你收集整理的系统安全题目(二)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。