构筑网络安全基石:CISP核心知识深度解读与实战指南(二)
51.php提供以下哪些函数来避免sql注入?
- 以下全部
- escapeshellarg
- htmlentities
- addslashes
escapeshellarg(): 此函数用于防止命令注入(Command Injection)。它的作用是对字符串进行转义,使其在作为Shell命令参数传递时是安全的,与SQL语句完全无关。
htmlentities(): 此函数用于防止跨站脚本攻击(XSS)。它将特殊字符转换为HTML实体,保护的是HTML输出环境。
addslashes(): 此函数是PHP内置的字符串转义函数,通过在单引号(')、双引号(")、反斜杠(\)和NULL字符前添加反斜杠进行转义。在早期的PHP开发中(预处理语句普及前),addslashes() 常被用于简单的SQL注入防护,配合 magic_quotes_gpc 使用。
52.执行nmap 10.5.5.1默认不会扫描以下哪个端口?
- 21
- 443
- 8080
- 1024
Nmap的默认扫描1-1024范围内的常用端口 + nmap-services中的高优先级端口。1024端口本身既不属于常用服务端口(无知名默认服务),也未以高优先级列于nmap-services文件中,因此不在默认扫描的前1000个端口集合内。若想扫描1024端口,必须使用-p参数明确指定(如-p 1024或-p 1-65535)。
53.黑客通过以下哪种攻击方式,不可能大批量获取网站注册用户的身份信息?
- XSS
- CSRF
- 越权
- Brute-force attacke
Brute-force attacke(暴力破解)的目标是获取单个账户的控制权,而非批量获取所有用户的身份信息。
XSS: 通过存储型XSS或构造钓鱼页面,可批量窃取访问受害页面的所有用户的Cookie、Token等身份凭证
CSRF: 虽然CSRF本身无法直接读取响应内容,但并非完全不可能获取身份信息。结合其他漏洞(如XSS、JSONP劫持、错误配置的CORS)或利用功能型接口(如导出个人资料),攻击者可通过CSRF触发信息泄露。
越权: 通过遍历用户ID(/user/1、/user/2……),可批量拉取全部用户的注册信息。是API接口未做鉴权时最常见的批量信息泄露方式。
54.XXE漏洞可以做什么?
- 获取用户浏览器信息
- 盗取用户cookie
- 网络钓鱼
- 读取服务器文件
XXE(XML External Entity)漏洞是由于应用程序解析XML输入时,未禁用外部实体的加载,导致攻击者可以注入恶意外部实体,从而实现以下攻击:
①读取服务器本地文件: 通过构造 file:// 协议读取任意系统文件
②发起SSRF攻击: 利用 http:// 协议探测内网、攻击内部系统。
③可能造成拒绝服务: 如 Billion Laughs 攻击。
④某些环境下可导致RCE: 如PHP expect 模块,但较罕见。
55.在linux下为某个文件添加权限,命令chmod 741 test中的4代表扫描权限?
- 所有权限
- 只写权限
- 只读权限
- 执行权限
在 Linux 权限模型中,数字权限采用八进制表示:
①4代表读权限(r)
②2代表写权限(w)
③1代表执行权限(x)
56..htaccess文件的作用描述错误的是?
- 配置默认文档
- 修改密码
- 可以禁止目录列表
- 自定义404错误页面
配置默认文档: 这是 .htaccess 的标准功能。通过 DirectoryIndex 指令可以设置目录的默认索引页面(如 index.php、index.html 等),当用户访问目录时自动加载该文件。
修改密码: 描述错误。.htaccess 可以实现"密码保护"(通过 AuthType Basic、AuthUserFile 等指令开启目录认证),但它本身不存储密码,也不能直接修改密码。
可以禁止目录列表: 通过 Options -Indexes 指令可以禁止当目录无默认首页时显示文件列表,防止目录结构泄露。
自定义404错误页面: 通过 ErrorDocument 404 /404.html 等指令可以为各类 HTTP 错误状态码(如 400、403、404、500 等)指定自定义错误页面。
57.Windows操作系统中可显示或修改任意访问控制列表的命令是?
- systeminfo
- ipconfig
- tasklist
- cacls
cacls(Change Access Control Lists) 是 Windows 命令行工具,用于显示或修改文件与目录的访问控制列表(ACL)。
58.CSRF攻击不能做什么?
- 删除用户信息
- 修改用户权限
- 取消订单
- 盗取用户凭证
修改用户权限: 普通用户通常不具备修改自身或其他用户权限的权限(如从普通用户提权为管理员、修改角色等)。权限修改是垂直越权操作,需要系统层面更高的授权等级。即使CSRF成功伪造了请求,服务器也会因为当前会话权限不足而拒绝执行。因此,CSRF无法跨越用户权限边界完成权限提升或修改。
删除用户信息: 如果受害者具备删除自己或他人信息的权限,攻击者通过伪造请求即可删除。
取消订单: 这是CSRF的经典利用场景——受害者已登录购物网站,攻击者诱导其访问恶意页面,从而在不知情的情况下取消订单。
盗取用户凭证: CSRF无法直接盗取Cookie、密码等凭证。但是,若结合其他漏洞(如XSS、错误配置的CORS)或特殊功能接口(如导出用户资料),可间接获取用户信息。
59.如何防护存储型XSS漏洞?
- 使用安全的浏览器
- 使用Ajax技术
- 使用Cookie存储身份信息
- 对html标签进行转义处理
存储型XSS漏洞的核心成因是用户提交的恶意代码被服务器存储,并在其他用户访问页面时未经安全处理直接输出到HTML上下文中。其根本防护在于输出时进行安全编码,使恶意代码仅以普通文本形式显示,而非被浏览器解析执行。
使用安全的浏览器: 浏览器安全设置(如XSS Filter)仅作为辅助防线,无法防御存储型XSS的根本问题,且不可依赖客户端。
使用Ajax技术: Ajax是异步数据传输技术,与XSS防护无直接关系,不能替代输入/输出过滤。
使用Cookie存储身份信息: 与XSS无关,且若Cookie中存储敏感信息且未设置HttpOnly,反而加剧XSS危害。
对html标签进行转义处理: 正确的服务端防护手段,通过HTML实体编码(将<、>、&、"、'等转换为<、>等),确保用户输入内容仅作为纯文本显示,无法被浏览器当作标签执行。
60.下面关于SSRF漏洞描述正确的是?
- SSRF漏洞是针对浏览器的漏洞
- SSRF漏洞无法修复
- SSRF漏洞只存在于PHP语言中
- SSRF漏洞就是服务端请求伪造漏洞
SSRF(Server-Side Request Forgery,服务端请求伪造)是指攻击者利用存在漏洞的Web服务器作为代理,发起由服务器向内网或其他资源发起的请求,从而获取敏感信息或攻击内部系统。
SSRF漏洞是针对浏览器的漏洞: SSRF是服务端漏洞,攻击目标及发起请求的主体是服务器,而非浏览器。
SSRF漏洞无法修复: 可以通过严格的URL白名单、协议限制、内网IP过滤、禁用不必要的重定向等方式有效防御。
SSRF漏洞只存在于PHP语言中: SSRF属于应用层逻辑缺陷,与具体开发语言无关,Java、Python、Node.js等均可出现。
61.防御文件包含漏洞的方法不包括什么?
- 禁止自定义文件名
- 禁止文件上传
- 文件名中禁止出现目录名
- 禁止文件名包含字母和数字之外的字符
防御文件包含漏洞的核心方法是对用户输入的文件名进行严格过滤和限制,防止攻击者通过路径遍历、远程包含等方式加载恶意或敏感文件。常见的有效防御措施包括:
①使用白名单,只允许特定的文件名或路径。
②过滤掉目录分隔符(如/、\)和路径遍历序列(如../)。
③限制文件名只能包含字母、数字等安全字符。
④禁用远程文件包含功能。
而禁止文件上传并非直接针对文件包含漏洞的防御手段。虽然禁止上传可减少一种攻击入口(如上传WebShell后包含),但文件包含漏洞仍可通过本地文件(如系统配置文件)或远程URL(如开启远程包含)被利用。
62.如下哪个响应报头可以让我们跳转到新的位置?
- Location
- Host
- WWW-Authenticate
- Server
HTTP响应头中的 Location 字段用于在重定向响应(如3xx状态码)中指示客户端应该跳转到的新的URL地址。例如,当服务器返回301或302状态码时,Location 头告诉浏览器新的资源位置,浏览器会自动跳转。
Host: 请求头,用于指定目标服务器的主机名和端口号,不用于响应跳转。
WWW-Authenticate: HTTP认证质询,服务器通过此头要求客户端提供凭证。
Server: 标识服务器软件信息,与跳转无关。
63.以下关于VPN说法正确的是?
- VPN指的是用户自己租用线路,物理上和公共网络完全隔离的、安全的线路
- VPN指的是用户通过公用网络建立的临时的、安全的连接
- VPN不能做到信息认证和身份认证
- 进入QQ空间VPN只能提供身份认证、不能提供加密数据的功能
VPN(Virtual Private Network,虚拟专用网)的核心概念是利用现有的公共网络(如互联网),通过隧道协议和加密技术,在用户和远程网络之间建立一条临时的、安全的逻辑连接。它并不是物理上租用专线,而是虚拟的私有网络。VPN可以提供身份认证、数据加密和完整性校验,确保通信安全。
64.攻击者截获并记录了从A到B的数据,然后又从早些时候所截的数据中提取出信息,重放发往B,称为?
- 中间人攻击
- 口令猜测器和字典攻击
- 强力攻击
- 回放攻击
题目描述的攻击方式是攻击者截获并记录通信数据,之后将之前截获的数据重新发送给接收方,这种攻击称为回放攻击(Replay Attack)。回放攻击利用的是合法数据包的重复发送,以达到欺骗系统、重复操作或绕过认证的目的。
65.Mysql数据库若使用load_file()函数读取操作系统文件时需要的权限是?
- File
- LoadFile
- Write
- Read
File: FILE 权限允许用户执行 LOAD_FILE() 函数读取文件,以及使用 LOAD DATA INFILE 和 SELECT ... INTO OUTFILE 语句进行文件的导入导出操作。
LoadFile: 并非 MySQL 的标准权限名称。
Write: WRITE 权限通常指对数据库表进行写入操作(如 INSERT、UPDATE),与读取操作系统文件无关。
Read: READ 权限在 MySQL 中通常指对表进行查询操作(如 SELECT),不用于控制操作系统文件的读取。
除了 MySQL 用户权限外,LOAD_FILE() 函数的成功执行还受其他条件限制:
①MySQL 服务器进程必须对目标文件具有读取权限。
②MySQL 的 secure_file_priv 系统变量可能限制了可访问的目录,需确保文件位于允许的路径下。
③文件大小不能超过 max_allowed_packet 的配置值。
66.SqlServer数据库身份验证支持的模式错误是?
- windows身份验证模式
- SQL身份验证模式
- radius身份验证模式
- windows和SQL混合验证模式
Windows身份验证模式 使用操作系统的身份验证机制对需要访问SQL Server的用户进行身份验证。它利用Windows安全框架,用户通过Windows账户凭据即可访问SQL Server,无需单独登录。
SQL Server身份验证 由SQL Server独立完成身份验证,用户可以创建唯一的用户名(SQL Server登录名)和密码。当用户连接SQL Server时,必须提供这些凭证。
RADIUS(Remote Authentication Dial-In User Service)通常用于网络接入认证(如WiFi、VPN),并非SQL Server数据库的身份验证选项。
67.语义攻击利用的是?
- 信息内容的含义
- 病毒对软件攻击
- 黑客对系统攻击
- 黑客和病毒的攻击
语义攻击(Semantic Attack)是一种利用信息内容本身的意义或解释来进行的攻击,而不是针对系统技术漏洞。攻击者通过操纵信息的含义,诱使用户或系统做出错误判断,例如网络钓鱼、虚假信息传播、社会工程学等。这类攻击的核心在于信息内容的含义,而非技术层面的破坏。
68.TCP会话劫持除了SYN Flood攻击,还需要?
- SYN扫描
- 序列号预测
- 扫描TCP
- 扫描SYN/ACK
TCP会话劫持的核心在于攻击者需要伪造TCP数据包并成功插入到合法的TCP连接中,而要做到这一点,最关键的是正确预测或获取当前TCP连接的序列号。TCP协议依赖序列号来保证数据包的顺序和完整性。攻击者必须知道下一个待确认的序列号,才能伪造出被接收方接受的合法数据包,从而劫持会话或插入恶意数据。
69.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击?
- 口令攻击
- 暴力破解
- 拒绝服务攻击
- 社会工程学攻击
该攻击行为是通过伪装成可信赖的他人(模仿头像和昵称),利用人际信任关系诱骗目标提供信息或执行操作,属于典型的社会工程学攻击。社会工程学攻击的核心是利用人的心理弱点(如信任、好奇、恐惧)而非技术漏洞来实施欺骗。
70.第一次出现"HACKER"这个词是在?
- BELL实验室
- 麻省理工AI实验室
- AT&T实验室
- 以上都没有
根据计算机历史资料和学术记载,"Hacker"一词最早出现在麻省理工学院(MIT)人工智能实验室。1950年代末至1960年代初,MIT的铁路模型技术俱乐部(TMRC)和人工智能实验室的学生开始使用"hack"来描述富有创造性和趣味的技术探索,随后"hacker"逐渐成为这群热爱钻研计算机系统、追求技术卓越的人的代称。这是黑客文化公认的发源地。
71.在Google Hacking语法中,下面哪一个是搜索指定类型的文件?
- intext
- intitle
- site
- filetype
filetype 用于搜索指定类型的文件(如 filetype:pdf、filetype:doc 等)。
intext: 搜索页面正文中包含的关键词。
intitle: 搜索页面标题中包含的关键词。
site: 限制搜索结果在特定域名或网站内。
72.黑客通常实施攻击的步骤是什么?
- 远程攻击、本地攻击、物理攻击
- 踩点、扫描、获取访问权、提升权限、安装后门、清除痕迹
- 拒绝服务攻击、扫描、获取控制器、清除痕迹
- 扫描、拒绝服务攻击、获取控制权、安装后门、嗅探
踩点、扫描、获取访问权、提升权限、安装后门、清除痕迹
73.反向连接后门区别于普通后门的地方在于?
- 根本没有区别
- 只能由控制端主动连接,所以防止外部连入即可
- 这种后门无法清除
- 主动连接控制端、防火墙配置不严格时可以穿透防火墙
反向连接后门(Reverse Shell)是指被控制的服务器主动向攻击者的控制端发起连接。
普通后门(正向连接)是由攻击者主动连接被控端。
反向连接的主要优势在于能够绕过防火墙策略:防火墙通常限制外部向内部的主动连接,但允许内部服务器向外发起连接(如访问网页)。因此,在防火墙配置不严格的情况下,反向连接可以成功穿透防火墙,使攻击者获得访问权限。
74.数字签名功能不包括?
- 发送方身份确认
- 保证数据的完整性
- 接收方身份确认
- 防止发送方的抵赖行为
数字签名是一种用于验证消息来源和完整性的密码学技术,其核心功能包括:
①发送方身份确认:通过验证签名可确认消息确实由声称的发送方发出。
②保证数据的完整性:签名与消息内容绑定,任何篡改都会导致签名验证失败。
③防止发送方的抵赖行为:由于只有发送方拥有私钥,其无法否认自己签署过的消息。
数字签名并不涉及对接收方身份的确认,接收方身份通常由其他机制(如接收方自己的签名或通信协议)保障。
75.网络攻击的发展趋势是?
- 黑客攻击
- 病毒攻击
- 攻击工具日益先进
- 黑客技术与网络病毒日益融合
网络攻击的发展趋势表现为攻击手段的不断演进和复杂化。早期黑客攻击与病毒传播相对独立,但随着技术的发展,二者日益融合,形成更具破坏力的混合型威胁(如蠕虫、木马结合漏洞利用、APT攻击等)。攻击工具日益先进是表象,而黑客技术与网络病毒的融合是本质趋势,使攻击更具隐蔽性、传播性和破坏性。
76.SQL杀手蠕虫病毒发作的特征是什么?
- 攻击个人PC终端
- 大量消耗网络带宽
- 攻击手机网络
- 破坏PC游戏程序
SQL杀手蠕虫(Worm.SQL.helkerm)病毒发作时的最显著特征是大量消耗网络带宽资源,导致网络瘫痪。该病毒不破坏文件、数据,主要攻击安装有Microsoft SQL Server 2000的NT系列服务器。SQL杀手蠕虫病毒体仅376个字节,极为短小但传播性极强。它利用Microsoft SQL Server 2000的缓冲区溢出漏洞,通过1434/udp端口进行传播。由于病毒没有判断自身是否已侵入系统的机制,会持续不断尝试入侵,导致拒绝服务式攻击,使被攻击机器停止服务瘫痪。
77.在进行网络安全需求分析时,应摒弃?
- 集成意识
- 权衡意识
- 风险意识
- 绝对意识
网络安全需求分析是一个基于现实条件和资源约束的决策过程,核心在于识别风险、权衡投入与产出,并将安全措施集成到整体系统中。因此,应摒弃 绝对意识,即认为可以实现"绝对安全"的观念。在复杂的网络环境中,不存在绝对的安全,任何安全措施都存在局限性,必须根据实际需求、成本效益和风险承受能力进行动态调整。
78.下列网络安全技术中,能够对内部攻击、外部攻击和误操作实时保护的是?
- 杀毒软件
- 入侵检测
- 防火墙
- 端口扫描
入侵检测系统(IDS)能够实时监控网络和系统活动,识别并报告针对内部和外部的攻击行为以及用户误操作,从而提供全面的安全监测能力。
杀毒软件主要针对恶意软件,对内部非恶意攻击和误操作保护有限。
防火墙主要防御外部攻击,对内部攻击和误操作难以有效防护。
端口扫描是一种探测技术,不具备保护功能。
79.根据OSI安全体系结构,数据链路层能提供?
- 数据完整性服务
- 鉴别服务
- 抗抵赖性服务
- 连接机密性服务
连接机密性服务: 数据链路层可以通过加密机制(如MACsec协议,即IEEE 802.1AE)对两个相邻节点间建立的数据链路连接上传输的所有用户数据进行加密保护,防止数据被窃听或泄露。
鉴别服务: 数据链路层可通过协议(如802.1X)对接入设备进行端口级别的身份认证,但这属于“访问控制”或“实体鉴别”的辅助手段。OSI体系中的“鉴别服务”(对等实体鉴别、数据源鉴别)通常由更高层(网络层、传输层、应用层)实现,以验证通信实体的真实身份。
抗抵赖性服务: 抗抵赖性(如不可否认发送、不可否认接收)需要数字签名、公证等机制,依赖于应用层协议(如电子邮件、电子交易)实现。
数据完整性服务: 数据链路层本身具有差错控制机制(如CRC校验),可检测传输中的比特错误,但这属于物理传输的可靠性保证,而非面向主动攻击的“数据完整性安全服务”(如防篡改、防重放)。
80.在以下的认证方式中,最不安全的是?
- PAP
- CHAP
- MS-CHAP
- SPAP
PAP(Password Authentication Protocol,密码认证协议)在四种认证方式中安全性最弱,因为它以明文方式传输用户名和密码,极易被窃听和截获。
| 认证协议 | 传输方式 | 安全性 | 主要特点 |
| ------------ | ------------ | ------------ | ------------ |
| PAP | 明文传输 | 最低 | 两次握手,用户名密码明文传送,易受中间人攻击和窃听 |
| CHAP | 加密传输 | 较高 | 三次握手挑战-响应机制,使用MD5加密,密码不在网络中明文传输 |
| MS-CHAP | 加密传输 | 中高 | 微软在CHAP基础上开发,支持双向认证,使用更复杂的加密算法 |
| SPAP | 加密传输 | 中高 | 基于上下文推测)类似MS-CHAP,安全性优于PAP |
81.下列哪个选项不是上传功能常用安全监测机制?
- 检测URL中是否包含一些特殊标签如:<、>、script、alert
- 客户端检查机制JavaScript验证
- 服务的MIME检查验证
- 服务端文件扩展名检查验证机制
文件上传功能的安全监测机制主要针对上传的文件本身,确保文件类型、内容、大小等符合安全要求,防止恶意文件上传(如WebShell)。常见的监测机制包括:
①客户端检查(如JavaScript验证)——用于前端快速提示,但可被绕过。
②服务端MIME类型检查——验证文件的MIME类型是否合法。
③服务端文件扩展名检查——白名单验证扩展名,防止解析漏洞。
检测URL中是否包含特殊标签(如 <、>、script、alert)属于输入验证范畴,主要用于防御跨站脚本攻击(XSS),与文件上传功能的安全监测无直接关联。
82.防止重放攻击最有效的方法是?
- 对用户账号和密码进行加密
- 经常修改用户账号名称和密码
- 使用复杂的账号名称和密码
- 使用"一次一密"加密方式
重放攻击(Replay Attack)是指攻击者截获并记录合法通信数据,随后在未经授权的情况下重新发送这些数据,以欺骗接收方。防止重放攻击的核心在于确保每次通信都具有唯一性和时效性,使旧的数据包无法被再次接受。因此,最有效的方法是 使用"一次一密"加密方式。
83.TCP SYN泛洪攻击的原理是利用了?
- TCP三次握手过程
- TCP数据传输中的窗口技术
- TCP连接终止时FIN报文
- TCP面向流的工作机制
TCP SYN泛洪攻击是一种拒绝服务攻击,其原理是利用TCP协议建立连接时的三次握手过程。攻击者向目标服务器发送大量伪造源IP地址的SYN请求,服务器回应SYN-ACK后等待客户端的ACK确认,但由于源IP是伪造的,服务器永远收不到ACK,导致半连接队列被占满,无法响应正常连接请求。
84.ARP欺骗的实质是?
- 扰乱网络的正常运行
- 让其他计算机知道自己的存在
- 窃取用户在网络中传输的数据
- 提供虚拟的MAC与IP地址的组合
ARP欺骗的实质是攻击者向网络中发送伪造的ARP响应,声称某个IP地址对应攻击者的MAC地址,从而建立虚假的IP-MAC映射关系。这种欺骗导致网络流量被重定向到攻击者设备,进而实现中间人攻击、数据窃听或篡改。
85.数字证书不包含?
- 证书的有效期
- CA签发证书时所使用的签名算法
- 颁发机构的名称
- 证书持有者的私有密钥信息
数字证书遵循X.509标准,其核心作用是将持有者的身份信息与持有者的公钥绑定在一起,并由证书颁发机构(CA)进行数字签名,以保证其真实性和完整性。证书的内容是公开分发的,用于验证持有者身份或加密数据,因此不会包含私钥。
证书包含的关键信息通常包括:
①版本号、序列号。
②证书的有效期。
③颁发机构的名称。
④证书持有者信息。
⑤证书持有者的公钥。
⑥CA签发证书时所使用的签名算法。
⑦CA对上述信息的数字签名。
86.信息安全"老三样"是?
- 防火墙、入侵检测、杀毒
- 防火墙、扫描、杀毒
- 入侵检测、扫描、杀毒
- 防火墙、入侵检测、扫描
防火墙、入侵检测、杀毒
87.下列哪个不是常见系统命令函数?
- system()
- exec()
- assert()
- shell_exec()
system()、exec()、shell_exec() 都是PHP中用于执行系统命令的函数,而 assert() 是用于检查断言(assertion)的函数,主要用于调试和测试,不用于执行系统命令。因此,assert() 不是常见系统命令函数。
88.防火墙最主要被部署在什么位置?
- 网络边界
- 骨干线路
- 重要服务器
- 桌面终端
防火墙的核心功能是实现不同安全域之间的隔离与访问控制,因此最主要被部署在网络边界,即内部网络与外部网络(如互联网)的连接处。通过在此处设置防火墙,可以对进出内网的所有流量进行过滤和监控,防止未经授权的访问和攻击。
89.以下关于information_shcema库的说法正确的是?
- 存在table_name表
- 存在columns表
- 存在column_table字段
- 存在column_schemata字段
COLUMNS 表是 information_schema 中的核心表之一,详细记录了每张表的列名、数据类型、是否为空、默认值等信息。这是数据库管理员和开发者查询表结构时最常用的表。
90.常规端口扫描和半开放式扫描的区别是?
- 没区别
- 没有完成三次握手,缺少ACK过程
- 半开式采用UDP方式扫描
- 扫描准确性不一样
常规端口扫描(如TCP全连接扫描)会完成TCP三次握手(SYN → SYN/ACK → ACK),建立完整连接后立即断开,这种方式容易被目标系统记录日志。
半开放式扫描(如SYN扫描)只发送SYN包,收到SYN/ACK响应即判断端口开放,随后发送RST包终止连接,不完成三次握手的最后ACK步骤,因此更为隐蔽且速度更快。
91.Linux中,什么命令可以控制口令的存活时间?
- chage
- passwd
- chmod
- umask
在Linux系统中,chage(change age)命令专门用于管理用户密码的时效性信息,包括密码的最长使用期限(存活时间)、最短使用期限、警告天数以及账户过期日期等。通过chage可以设置或查看密码的有效期策略。
92.下列不能验证XSS漏洞存在的代码是?
<script>alert(/xss/)</script><script>confirm("xss")</script><script>prompt("xss")</script><img src="http://123.com/1.gif">
标签,用于加载图片,不会执行任何JavaScript,因此无法验证XSS漏洞的存在(除非配合其他属性如onerror,但此处未提供)。故该代码不能用于验证XSS。
93.在一台计算机上向www.baidu.com发起tracert时,返回信息"* * *请求超时",表示的意思是?
- 路由不可达
- ICMP数据包被过滤
- DNS解析失败
- 网络故障造成的丢包
tracert(或 traceroute)命令通过发送TTL递增的ICMP(Windows)或UDP(Linux)数据包来探测路由路径,并依赖中间路由器返回ICMP超时消息来确定每一跳。当某一路由器返回* * * 请求超时时,通常表示该路由器没有响应ICMP请求,可能是由于防火墙策略禁用了ICMP响应,或者路由器配置为不发送超时消息。这并不一定代表路由不可达或网络完全中断,而是探测包被过滤或丢弃。
路由不可达: 若路由不可达,最终会显示目标不可达的错误,而非持续超时。
DNS解析失败: 若DNS解析失败,命令会直接报错,不会开始追踪。
网络故障造成的丢包: 丢包可能导致个别超时,但连续多跳超时更可能是路由器主动过滤ICMP。
94.好多单位的网络都会对ip地址和mac地址进行绑定,这样做的目的是?
- 保护内网ip,防止泄露网络架构
- 防止非法接入,保护内网安全
- 防止网络内部的病毒传播
- 防止内网用户越权访问
IP地址与MAC地址绑定是一种常见的网络安全措施,其核心目的是防止未经授权的设备接入网络。通过将IP地址与设备的MAC地址一一对应,可以确保只有被允许的设备才能使用特定的IP地址,从而阻止非法设备(如攻击者私自接入的电脑)获取网络访问权限,保护内网安全。
95.设置IP地址MAC绑定的目的?
- 加强认证
- 防止DOS攻击
- 防止非法接入
- 防止泄露网络拓扑
设置IP地址与MAC地址绑定的主要目的是防止未经授权的设备接入网络。通过将IP地址与设备的物理地址(MAC)一一对应,可以确保只有经过认证的设备才能使用特定IP,从而阻止非法设备私自接入内网,保护网络安全。
96.最常用的公钥密码算法是?
- RSA
- DSA
- 椭圆曲线
- 量子密码
公钥密码算法(非对称加密)中,RSA是应用最广泛、最经典的算法。它由 Rivest、Shamir 和 Adleman 于 1977 年提出,基于大整数因子分解的数学难题,既能用于加密也能用于数字签名,被广泛应用于 SSL/TLS 证书、电子邮件加密、数字签名等领域。
DSA: 数字签名算法,主要用于数字签名,不用于加密,应用范围较 RSA 窄。
椭圆曲线: 基于椭圆曲线数学的密码算法(如 ECC),具有密钥短、效率高的优点,近年来应用增多,但整体普及度仍不及 RSA。
量子密码: 基于量子力学原理的密码技术,尚处于研究和发展阶段,远未成为常用公钥密码算法。
97.Windows Server中默认的密码最长使用时间是?
- 30天
- 35天
- 42天
- 48天
在 Windows Server 系统中(包括但不限于 2003/2008/2012/2016/2019 等版本),默认的密码策略中,“密码最长使用期限”的默认值为 42天。
98.在Linux系统中如何检查是否有异常账号?
- 查看进程信息
- 查看用户组信息
- 查看组信息
- 查看/etc/passwd信息
在Linux系统中,所有用户账号的基本信息都存储在/etc/passwd文件中,包括用户名、UID、GID、家目录、默认Shell等。要检查是否存在异常账号(如未授权创建的后门账户),最直接的方法是查看并分析/etc/passwd文件内容,寻找可疑或未知的用户条目。
99.WannaCry勒索病毒利用的是以下哪个系统漏洞?
- MS08-067
- MS17-010
- CVE-2019-0708
- CVE-2019-0859
WannaCry勒索病毒利用的是Windows操作系统中的SMBv1服务远程代码执行漏洞,微软针对此漏洞发布的安全公告编号为MS17-010,对应的CVE编号为CVE-2017-0144~0148。该漏洞允许攻击者通过SMB协议向目标发送特制数据包,无需用户交互即可执行任意代码,从而传播勒索软件。
MS08-067: 是2008年发布的针对Server服务的RPC漏洞,曾被Conficker蠕虫利用。
CVE-2019-0708: 是2019年曝出的远程桌面服务(RDP)漏洞(BlueKeep),可导致远程代码执行。
CVE-2019-0859: 是2019年的Windows GDI+组件漏洞。
100.下列哪项事件ID代表登录失败?
- 4625
- 4624
- 4776
- 4672
在Windows安全事件日志中,不同的事件ID代表了不同的安全事件。
| 事件ID | 含义 | 数据支持 |
| ------------ | ------------ | ------------ |
| 4625 | 登录失败 | 多个信源均明确指认,4625 事件记录了账户无法登录的情况,常用于检测暴力破解攻击。 |
| 4624 | 登录成功 | 这是与4625相对应的成功登录事件。 |
| 4776 | 域控制器尝试验证账户凭据 | 该事件记录的是域控对账户凭据的验证尝试,既包含成功也包含失败,并非特指"登录失败"。 |
| 4672 | 为新登录分配特殊权限 | 此事件通常与4624同时出现,记录具有管理员等效权限的账户登录。 |

浙公网安备 33010602011771号