出自資訊保安工程師網路安全試題
以下關於vpn說法正確的是: b
a. vpn不能做到資訊認證和身份認證
b. vpn指的是使用者通過公用網路建立的臨時的,安全的連線
c. 進入qqvpn只能提供身份認證,不能提供加密資料的功能
d. vpn指的使用者自己租用線路,和公共網路物理上完全隔離的安全的線路
以下哪工具不可以抓取http資料報 c
a. fiddler
b. wireshark
c. nmap
d. burpsuite
以下哪個資料庫不是關係型資料庫 a
a. redis
b. mssql
c. mysql
d. oracle
以下命令可以用來獲取dns記錄的是 c
a. ping
b. traceroute
c. dig
d. who
拿到乙個windows下的webshell,我想看一下主機的名字,如下命令做不到的是: b
a. hostname
b. set
c. systeminfo
d. ipconfig /all
如何防護儲存型xss漏洞 a
a. 對html標籤進行轉義處理
b. 使用安全的瀏覽器
c. 使用cookie儲存身份資訊
d. 使用ajax技術
攻擊者截獲並記錄了從a到b的資料,然後從早些時候所截獲的資料中提取資訊重放發往b稱為 c
a. 口令猜測和字典攻擊
b. 強力攻擊
c. 回放攻擊
d. 中間人攻擊
xxe漏洞可以做什麼 b
a. 獲取使用者瀏覽器資訊
b. 讀取伺服器檔案
c. 網路釣魚
d. 盜取使用者cookie
mysql資料庫若使用load_file()函式讀取操作檔案時需要的許可權是 c
a. read
b. write
c. file
d. loadfile
sqlserver資料庫身份驗證支援模式錯誤是 a
a. radius身份驗證
b. windows和sql混合驗證模式
c. sql身份驗證
d. windows身份驗證
csrf攻擊不能做什麼 d
a. 修改使用者許可權
b. 刪除使用者資訊
c. 取消訂單
d. 盜 使用者憑證
語義攻擊利用的是 a
a. 資訊內容的含義
b. 黑客和病毒的攻擊
c. 黑客對系統的攻擊
d. 病毒對軟體攻擊
tcp會話劫持出了syn flood攻擊還需要d
a. syn掃瞄
b. 掃瞄syn/ack
c. 掃瞄tcp
d. 序列號**
以下只能通過字典列舉的資料庫是:b
a. oracle
b. mysql<5.0
c. mssql
d. mysql>5.0 informatin_shcema.tables
第一次出hacker這個詞是在:c
a. bell實驗室
b. at&t實驗室
c. 麻省理工ai實驗室
d. 以上都沒有
之前版本的中介軟體未出現過解析漏洞的是 b
a. apache
b. tomcat
c. iis
d. ngnix
在google hacking語法中,下面哪乙個是搜尋指定型別檔案 d
a. site
b. intitle
c. intext
d. filetype
windows作業系統中可顯示或修改任意訪問控制列表的命令是 c
a. systeminfo
b. tasklist
c. cacls
d. ipconfig
以下關於cc攻擊方法錯誤的是: a
a. cc攻擊利用的是tcp協議的缺陷
b. cc攻擊難以獲取目標機器的控制權
c. cc攻擊最早在國外大面積流行
d. cc攻擊需要借助**進行
網路安全基礎知識
什麼是網路安全?網路安全基礎知識有那些?網路安全問題隨著計算機技術的迅速發展日益突出,從網路執行和管理者角度說,他們希望對本地網路資訊的訪問 讀寫等操作受到保護和控制,避免出現 陷門 病毒 非法訪問 拒絕服務和網路資源非法占用和非法控制等威脅,制止和防禦網路黑客的攻擊。對安全保密部門來說,他們希望對...
網路安全基礎知識
計算機網路的應用之一就是資源共享,資源共享的同時也為在網路中儲存傳輸的大量資料帶來了安全問題。國際化標準組織 iso 對計算機系統的安全定義為 為資料處理系統建立和採用的技術和管理的安全保護,保護計算機硬體 軟體和資料不因偶然和惡意的原因遭到破壞和洩露。由此可將計算機安全理解為 通過採用各種技術和管...
網路安全基礎知識
網路安全問題隨著計算機技術的迅速發展日益突出,從網路執行和管理者角度說,他們希望對本地網路資訊的訪問 讀寫等操作受到保護和控制,避免出現 陷門 病毒 非法訪問 拒絕服務和網路資源非法占用和非法控制等威脅,制止和防禦網路黑客的攻擊。對安全保密部門來說,他們希望對非法的 有害的或涉及 的資訊進行過濾和防...