网络安全知识竞赛测试题2017(2)
23. (中等)防范特洛伊木马软件进入学校网络最好的选择是( )?
A、 部署击键监控程序
B、 部署病毒扫描应用软件
C、 部署状态检测防火墙
D、 部署调试器应用程序
24. (中等)下面选项属于社会工程学攻击选项的是( )?
A、 逻辑炸弹
B、 木马
C、 包重放
D、 网络钓鱼
25. (容易)没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因( )
A、 可能中了木马,正在被黑客偷窥
B、 电脑坏了
C、 本来就该亮着
D、 摄像头坏了
26. (容易)文件型病毒传染的对象主要是____.
A、 .DOE和.EXE
B、 .DBF
C、 .WPS
D、 .EXE和.DOC
27. (容易)电脑安装多款安全软件会有什么危害()?
A、 可能大量消耗系统资源,相互之间产生冲突
B、 不影响电脑运行速度
C、 影响电脑的正常运行
D、 更加放心的使用电脑
28. (容易)有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?
A、 钓鱼网站
B、 挂马网站
C、 游戏网站
D、 门户网站
29. (容易)如果你家里的电话或者手机只响一声就挂了,最佳的处理方式是
A、 立刻报警,一定是诈骗电话
B、 “响一声”电话多数为吸费电话,如果是陌生号码,就不要理睬
C、 立刻报警,一定是诈骗电话
D、 不管是谁,拨回去把对方大骂一顿
30. (困难)以下哪一项是DOS攻击的一个实例?
A、 SQL注入
B、 IP 地址欺骗
C、 Smurf攻击
D、 字典破解
31. (困难)以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段:
A、 删除存在注入点的网页
B、 对数据库系统的管理
C、 对权限进行严格的控制,对web用户输入的数据进行严格的过滤
D、 通过网络防火墙严格限制Internet用户对web服务器的访问
32. (中等)下列哪个漏洞不是由于未对输入做过滤造成的?
A、 DOS攻击
B、 SQL注入
C、 日志注入
D、 命令行注入
33. (中等)POP服务器使用的端口号是____。
A、 tcp端口25
B、 tcp端口110
C、 tcp端口143
D、 tcp端口23
34. (中等)下列哪个选项是不能执行木马脚本的后缀()?
A、 asp
B、 php
C、 cer
D、 htm
35. (困难)ASP木马不具有的功能是____。
A、 上传功能
B、 远程溢出提权功能
C、 下载功能
D、 浏览目录功能
36. (困难)命令注入的危害不包括下列哪项?
A、 获取服务器信息
B、 构造一句话木马
C、 盗取当前用户cookie
D、 更改网站主页
37. (中等)以下哪项不属于防止口令被猜测的措施?
A、 严格限定从一个给定的终端进行认证的次数
B、 确保口令不在终端上再现
C、 防止用户使用太短的口令
D、 使用机器产生的口令
38. (容易)如果某天你在Windows系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是:
A、 U盘损坏
B、 感染了病毒
C、 磁盘碎片所致
D、 U盘中有垃圾文件没有彻底清理
39. (困难)利用FTP进行文件传输时的主要安全问题存在于:
A、 匿名登录不需要密码
B、 破坏程序能够在客户端运行
C、 破坏程序能够在服务器端运行
D、 登录的用户名和密码会明文传输到服务器端
40. (中等)域名服务系统(DNS)的功能是:
A、 完成域名和IP地址之间的转换
B、 完成域名和网卡地址之间的转换
C、 完成主机名和IP地址之间的转换
D、 完成域名和电子邮件地址之间的转换
41. (容易)小李既属于“一般用户”组,又属于“高级用户”组,现要访问“工作文档”目录,已知“一般用户”组对于此文件夹的操作权限是“只读”,“高级用户”组对此文件夹的操作权限是“可写”,那么小李现在可对“工作文档”目录进行什么操作?
A、 仅可读
B、 仅可写
C、 既可读又可写
D、 权限冲突,无法做任何操作
42. (中等)王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段( )
A、 缓冲区溢出攻击
B、 钓鱼攻击
C、 水坑攻击
D、 DDOS攻击
43. (容易)网络安全领域,VPN通常用于建立______之间的安全访问通道。
A、 总部与分支机构、与合作伙伴、与移动办公用户、远程用户;
B、 客户与客户、与合作伙伴、远程用户;
C、 同一个局域网用户;
D、 仅限于家庭成员;
44. (容易)驻留在网页上的恶意代码通常利用( )来实现植入并进行攻击。
A、 口令攻击
B、 U盘工具
C、 浏览器软件的漏洞
D、 拒绝服务攻击
45. (中等)用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。
A、 WIN键和Z键
B、 F1键和L键
C、 WIN键和L键
D、 F1键和Z键
46. (容易)要安全浏览网页,不应该( )。
A、 在公用计算机上使用“自动登录”和“记住密码”功能
B、 禁止开启ActiveX控件和Java脚本
C、 定期清理浏览器Cookies
D、 定期清理浏览器缓存和上网历史记录
网络攻击的主要类型有哪些?
大体的分的话,是外网攻击,和内网攻击
外网攻击就是公网的一些木马、病毒、垃圾邮件等攻击,直接打到的是防火墙上
内网攻击的话是局域网中的一些本身是正常的协议的东西,然后你故意的多发、滥发这些协议,利用这些本身是合法的协议来做网络攻击,外网攻击的话其实并不可怕,真正令人头疼的是内网的108种攻击,因为它本身就是合法的!!!
外网攻击的话,联系防火墙就可以了
但是据计算现在百分之80的问题出现在内网,
应对内网攻击的话,只有选用免疫墙了
免疫墙是专门针对局域网安全和管理的,我们可以把免疫墙看做
1、是一套内网底层防火墙:彻底解决病毒木马的网络攻击,掉线、卡滞问题(尤其对2、3层的处理)
。解决ARP(先天免疫、ARP探寻)问题无人能及
2、是一套真实身份准入系统:对网络内终端电脑的身份严格有效的管理(真实IP、MAC,CPU硬盘主板
,基因式)。彻底解决IP欺骗(私拉线、克隆、IP冲突)
3、是一套网络带宽管理设备:精细的内网带宽管理、负载均衡、流量统计(内外网、服务器、应用交
付)
4、是一套全面网管软件:观察网络内部协议过程,远程调试管理(监控中心、审计)
4、是一套全面网管软件:观察网络内部协议过程,远程调试管理(监控中心、审计)
常见的网站遭攻击方式有哪些
一、网站攻击第一种:破坏数据攻击 这种攻击可能会对造成较大的影响,甚至可能让网站所有者蒙受较大的损失,也是非常卑鄙的一种手段,同时也属于一种网络违法行为。以前的一些大型网站发生的用户名和密码被盗取,很可能就是由于这种攻击所致。比较常见的SQL注入就属于这种攻击,专门破坏和攻击数据服务器。有的会把网站上的网页替换掉,还有的会修改网站上的网页,给网站带来很大的困扰。
二、网站攻击第二种:挂马或挂黑链 这种攻击危害程度不是很大,但也不容忽视,一旦你的网站被挂上木马和黑链接,你的网站在打开时将很不正常,不是网页内容被修改,就是网页连带打开很多窗口等,这样的网站都属于被攻击所致。搜索引擎一旦检测数你的网站被挂马,就可能给你的网站降权性惩罚,严重的甚至被K掉。
三、网站攻击第三种:网络流量 这种攻击就是我们常听说的CC攻击,有两种像是的流量攻击,即带宽攻击和应用攻击,我们平时所将的流量攻击通常指的是带宽攻击,这是攻击网站的一个最常见的手段之一。这种攻击手段一般是采用大量数据包淹没一个或多个路由器、服务器和防火墙,网络带宽几乎被占用殆尽,使你的网站无法访问,处于瘫痪状态无法正常打开。
四、解决办法
购买网站安全增值服务产品,这样也可抵御大规模的攻击,比如高防CDN可以很好的解决网站被攻击的问题,还可以加快网站的访问速度。最主要的是可以隐藏源服务器IP,从而让攻击者无从下手
怎么分辨我的网站是否被攻击?
可通过 Ping 命令来测试,若发现 Ping 超时或丢包严重(假定平时是正常的),则可能遭受了流量攻击,此时若发现和你的主机接在同一交换机上的服务器也访问不了, 基本可以确定是遭受了流量攻击。 当然, 这样测试的前提是你到服务器主机之间的 ICMP 协议没有被路由器和防火墙等设备屏蔽, 否则可采取 T elnet 主机服务器的网络服务端口来测试,效果是一样的。不过有一点可以肯定,假如平时 Ping 你的主机服务器和接在同一交换机上的主机服务器都是正常的,突然都 Ping 不通了或者是严重丢包,那么假如可以排除网络故障因素的话则肯定是遭受了流量攻击,再一个流量攻击的典型现象是,一旦遭受流量攻击,会发现用远程终端连接网站服务器会失败。 相对于流量攻击而言, 资源耗尽攻击要容易判断一些, 假如平时 Ping 网站主机和访问网站都是正常的,发现突然网站访问非常缓慢或无法访问了,而 Ping 还可以 Ping 通,则很可能遭受了资源耗尽攻击 ,此时若在服务器上用Nistat -na命令观察到有大量的SYN_RECEIVED、TIME_W AIT、FIN_W AIT_1 等状态存在,而EST BLISHED 很少,则可判定肯定是遭受了资源耗尽攻击。还有一种属于资源耗尽攻击的现象是,Ping 自己的网站主机 Ping 不通或者是丢包严重,而 Ping 与自己的主机在同一交换机上的服务器则正常,造成这种原因是网站主机遭受攻击后导致系统内核或某些应用程序 CPU 利用率达到 100%无法回应 Ping 命令,其实带宽还是有的,否则就 Ping 不通接在同一交换机上的主机了。
网络安全攻击方法分为
1、跨站脚本-XSS
相关研究表明,跨站脚本攻击大约占据了所有攻击的40%,是最为常见的一类网络攻击。但尽管最为常见,大部分跨站脚本攻击却不是特别高端,多为业余网络罪犯使用别人编写的脚本发起的。
跨站脚本针对的是网站的用户,而不是Web应用本身。恶意黑客在有漏洞的网站里注入一段代码,然后网站访客执行这段代码。此类代码可以入侵用户账户,激活木马程序,或者修改网站内容,诱骗用户给出私人信息。
防御方法:设置Web应用防火墙可以保护网站不受跨站脚本攻击危害。WAF就像个过滤器,能够识别并阻止对网站的恶意请求。购买网站托管服务的时候,Web托管公司通常已经为你的网站部署了WAF,但你自己仍然可以再设一个。
2、注入攻击
开放Web应用安全项目新出炉的十大应用安全风险研究中,注入漏洞被列为网站最高风险因素。SQL注入方法是网络罪犯最常见的注入方法。
注入攻击方法直接针对网站和服务器的数据库。执行时,攻击者注入一段能够揭示隐藏数据和用户输入的代码,获得数据修改权限,全面俘获应用。
防御方法:保护网站不受注入攻击危害,主要落实到代码库构建上。比如说:缓解SQL注入风险的首选方法就是始终尽量采用参数化语句。更进一步,可以考虑使用第三方身份验证工作流来外包你的数据库防护。
3、模糊测试
开发人员使用模糊测试来查找软件、操作系统或网络中的编程错误和安全漏洞。然而,攻击者可以使用同样的技术来寻找你网站或服务器上的漏洞。
采用模糊测试方法,攻击者首先向应用输入大量随机数据让应用崩溃。下一步就是用模糊测试工具发现应用的弱点,如果目标应用中存在漏洞,攻击者即可展开进一步漏洞利用。
防御方法:对抗模糊攻击的最佳方法就是保持更新安全设置和其他应用,尤其是在安全补丁发布后不更新就会遭遇恶意黑客利用漏洞的情况下。
4、零日攻击
零日攻击是模糊攻击的扩展,但不要求识别漏洞本身。此类攻击最近的案例是谷歌发现的,在Windows和chrome软件中发现了潜在的零日攻击。
在两种情况下,恶意黑客能够从零日攻击中获利。第一种情况是:如果能够获得关于即将到来的安全更新的信息,攻击者就可以在更新上线前分析出漏洞的位置。第二种情况是:网络罪犯获取补丁信息,然后攻击尚未更新系统的用户。这两种情况,系统安全都会遭到破坏,至于后续影响程度,就取决于黑客的技术了。
防御方法:保护自己和自身网站不受零日攻击影响最简便的方法,就是在新版本发布后及时更新你的软件。
5、路径(目录)遍历
路径遍历攻击针对Web
root文件夹,访问目标文件夹外部的未授权文件或目录。攻击者试图将移动模式注入服务器目录,以便向上爬升。成功的路径遍历攻击能够获得网站访问权,染指配置文件、数据库和同一实体服务器上的其他网站和文件。
防御方法:网站能否抵御路径遍历攻击取决于你的输入净化程度。这意味着保证用户输入安全,并且不能从你的服务器恢复出用户输入内容。最直观的建议就是打造你的代码库,这样用户的任何信息都不会传输到文件系统API。即使这条路走不通,也有其他技术解决方案可用。
6、分布式拒绝服务-DDOS
DDoS攻击本身不能使恶意黑客突破安全措施,但会令网站暂时或永久掉线。相关数据显示:单次DDOS攻击可令小企业平均损失12.3万美元,大型企业的损失水平在230万美元左右。
DDoS旨在用请求洪水压垮目标Web服务器,让其他访客无法访问网站。僵尸网络通常能够利用之前感染的计算机从全球各地协同发送大量请求。而且,DDoS攻击常与其他攻击方法搭配使用;攻击者利用DDOS攻击吸引安全系统火力,从而暗中利用漏洞入侵系统。
防御方法:保护网站免遭DDOS攻击侵害一般要从几个方面着手:首先,需通过内容分发网络、负载均衡器和可扩展资源缓解高峰流量。其次,需部署Web应用防火墙,防止DDOS攻击隐蔽注入攻击或跨站脚本等其他网络攻击方法。
7、中间人攻击
中间人攻击常见于用户与服务器间传输数据不加密的网站。作为用户,只要看看网站的URL是不是以https开头就能发现这一潜在风险了,因为HTTPS中的s指的就是数据是加密的,缺了S就是未加密。
攻击者利用中间人类型的攻击收集信息,通常是敏感信息。数据在双方之间传输时可能遭到恶意黑客拦截,如果数据未加密,攻击者就能轻易读取个人信息、登录信息或其他敏感信息。
防御方法:在网站上安装安全套接字层就能缓解中间人攻击风险。SSL证书加密各方间传输的信息,攻击者即使拦截到了也无法轻易破解。现代托管提供商通常已经在托管服务包中配置了SSL证书。
8、暴力破解攻击
暴力破解攻击是获取Web应用登录信息相当直接的一种方式。但同时也是非常容易缓解的攻击方式之一,尤其是从用户侧加以缓解最为方便。
暴力破解攻击中,攻击者试图猜解用户名和密码对,以便登录用户账户。当然,即使采用多台计算机,除非密码相当简单且明显,否则破解过程可能需耗费几年时间。
防御方法:保护登录信息的最佳办法,是创建强密码,或者使用双因子身份验证。作为网站拥有者,你可以要求用户同时设置强密码和2FA,以便缓解网络罪犯猜出密码的风险。
9、使用未知代码或第三方代码
尽管不是对网站的直接攻击,使用由第三方创建的未经验证代码,也可能导致严重的安全漏洞。
代码或应用的原始创建者可能会在代码中隐藏恶意字符串,或者无意中留下后门。一旦将受感染的代码引入网站,那就会面临恶意字符串执行或后门遭利用的风险。其后果可以从单纯的数据传输直到网站管理权限陷落。
防御方法:想要避免围绕潜在数据泄露的风险,让你的开发人员分析并审计代码的有效性。
10、网络钓鱼
网络钓鱼是另一种没有直接针对网站的攻击方法,但我们不能将它除在名单之外,因为网络钓鱼也会破坏你系统的完整性。
网络钓鱼攻击用到的标准工具就是电子邮件。攻击者通常会伪装成其他人,诱骗受害者给出敏感信息或者执行银行转账。此类攻击可以是古怪的419骗局,或者涉及假冒电子邮件地址、貌似真实的网站和极具说服力用语的高端攻击。
防御方法:缓解网络钓鱼骗局风险最有效的方法,是培训员工和自身,增强对此类欺诈的辨识能力。保持警惕,总是检查发送者电子邮件地址是否合法,邮件内容是否古怪,请求是否不合常理。
常见的网站劫持有哪些?网站被劫持怎么办
一、DNS域名劫持,通过攻击互联网上的DNS服务器,伪造DNS服务器,指引用户指向错误的一个域名地址。简单的说就是DNS服务器被更改了。这种情况下你可以尝试域名DNS查询工具识别或全国Ping,一般都可以看到没有按照你的要求指向的,都是被劫持的。
二、域名解析,通常输入HTTP网站跳转到另一个协议,或者在移动客户端输入域名,弹出很多广告,那么可以确定的是域名被劫持了,也可以用工具查询,比如HTTP状态查询等。
三、流量劫持,打开网站弹出很多窗口,并且不断打开,而且提示下载等,这种就属于流量劫持,也属于数据劫持,他的行为判断是比较明显的,如果是独立服务器在资源限制的情况下,恶意代码在网页或者服务器,会造成服务器流量损失。
总结:3点都属于严重劫持方式,通常出现劫持:1、2两种,可以使用加密协议与DNS污染等技术实现防止被劫持的行为发生,请登陆防劫持解决方案:网页链接
0条大神的评论