2024 年云南省职业院校技能大赛 “网络空间安全”赛项模块A 理论技能解析答案

2024 年云南省职业院校技能大赛 “网络空间安全”赛项模块A 理论技能解析答案

(本模块共100分)
一、理论技能(80分)
1、下列哪个工具可以用于文件上传?()
A.sqlmap
B.netcat
C.burpsuite
D.nmap
答案:C。burpsuite 可以进行文件上传等操作的测试。sqlmap 主要用于 SQL 注入测试;netcat 常被用于网络连接等;nmap 是端口扫描工具。
2、下列哪个选项不是上传功能常用安全检测机制?( )
A.客户端检查机制javascript验证
B.服务端MIME检查验证
C.服务端文件扩展名检查验证机制
D.URL中是否包含一些特殊标签、script、alert
答案:D。URL 中是否包含一些特殊标签、script、alert 不是上传功能常用安全检测机制。常见的上传功能安全检测机制有客户端检查机制 javascript 验证、服务端 MIME 检查验证、服务端文件扩展名检查验证机制等。
3、文件上传本地绕过不包括()
A.修改MIME类型
B.本地构造上传表单
C.启动函数
D.禁用js
答案:C。文件上传本地绕过通常包括修改 MIME 类型、本地构造上传表单、禁用 js 等。
4、下列哪一个选项不属于XSS跨站脚本漏洞危害 ()
A.钓鱼欺骗
B.身份盗用
C.SQL数据泄露
D.网站挂马
答案:C。SQL 数据泄露不是 XSS 跨站脚本漏洞危害。XSS 跨站脚本漏洞危害主要有钓鱼欺骗、身份盗用、网站挂马等。
5、下列对跨站脚本攻击(XSS)的解释最准确的一项是( ) A.引诱用户点击虚假网络链接的一种攻击方法构造
B.精妙的关系数据库的结构化查询语言对数据库进行非法的访问
C.一种很强大的木马攻击手段
D.将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的
答案:D。将恶意代码嵌入到用户浏览的 web 网页中,从而达到恶意的目的是对跨站脚本攻击(XSS)最准确的解释。A 项描述的是网络钓鱼的一种方式;B 项是 SQL 注入攻击的描述;C 项不准确。
6、(多选题)XSS有哪些类型的?( )
A.反射性
B.存储型
C.DOM型
D.树型
答案:ABC。XSS 有反射性、存储型、DOM 型三种类型。
7、以下那种方式不是有效的xss绕过方式?( )
A.script
B.大小写变换
C.替换成未被禁止的标签
D.实体编码
答案:A。script 不是有效的 xss 绕过方式。大小写变换、替换成未被禁止的标签、实体编码等都是常见的 xss 绕过方式。
8、Cookie的HttpOnly属性的作用是( )
A.防止SQL注入
B.防止目录浏览
C.防止XSS攻击
D.防止跨域攻击
答案:C。Cookie 的 HttpOnly 属性的作用是防止 XSS 攻击。HttpOnly 属性可以防止通过 JavaScript 访问 Cookie,从而降低 XSS 攻击的风险。
9、远程包含漏洞和本地包含漏洞的区别是什么?( )
A.是否开启GPC
B.是否开启allow_url_include
C.是否开启require
D.是否开启require_once
答案:B。远程包含漏洞和本地包含漏洞的区别在于是否开启 allow_url_include。开启 allow_url_include 可能导致远程包含漏洞。
10、下列哪个PHP函数跟文件包含漏洞不相关 ()
A.include
B.require
C.exclude
D.include_once
答案:C。exclude 不是 PHP 函数跟文件包含漏洞相关的函数。include、require、include_once 都是与文件包含漏洞相关的函数。
11、(多选题)文件包含漏洞的类型包含哪几种?()
A.本地文件包含
B.差异文件包含
C.图片文件包含
D.远程文件包含
答案:ABD。文件包含漏洞的类型包含本地文件包含、远程文件包含、差异文件包含等。
12、以下那种文件不能被文件包含获取到webshell?()
A.包含已经上传的木马文件
B.包含远程服务器的木马文件
C.包含有SQL语句的文件
D.包含有木马代码的日志文件

13、以下哪个工具可以用来测试SQl注入漏洞 ()
A.postman
B.中国菜刀
C.SQLMAP
D.visual stdio
答案:C。包含有 SQL 语句的文件不能被文件包含获取到 webshell。包含已经上传的木马文件、包含远程服务器的木马文件、包含有木马代码的日志文件在特定情况下可能被利用获取 webshell。
14、针对Mysql的SQL注入,可以使用什么函数来访问系统文件?()
A.load file
B.infile
C.loadfile_infile
D.load_file
答案:D。针对 Mysql 的 SQL 注入,可以使用 load_file 函数来访问系统文件。
15、SQL注入攻击中,使用“–”的目的是( )。
A.表示一段带空格的字符串
B.使数据库服务程序崩溃
C.提前闭合原本的查询语句
D.表示后续内容是一段注释说明
答案:C。SQL 注入攻击中,使用 “--” 的目的是提前闭合原本的查询语句。
16、SQL注入攻击的基本思路是 ()
A.查找可疑注入点,验证注入点,利用注入点执行SQL命令
B.本地搭建数据库,登录数据库,执行SQL命令
C.搜集数据库服务器,爆破口令
D.询问管理员账号密码
答案:A。SQL 注入攻击的基本思路是查找可疑注入点,验证注入点,利用注入点执行 SQL 命令。
17、以下不是SQL注入的防范措施是 ()
A.转义SQL的敏感字符
B.屏蔽出错信息
C.检测提交数据的合法性
D.检测连接的正确性
答案:D。检测连接的正确性不是 SQL 注入的防范措施。转义 SQL 的敏感字符、屏蔽出错信息、检测提交数据的合法性都是常见的防范措施。
18、以下不是一般的SQL注入的防御技巧的是 ()
A.输入验证,验证所有应用程序接收到的输入是否合法
B.编码输出,对数据进行编码
C.过滤特殊字符入select,‘,and,or等等
D.关闭数据库服务器
答案:D。关闭数据库服务器不是一般的 SQL 注入的防御技巧。输入验证、编码输出、过滤特殊字符都是防御技巧。
19、下列最不可能造成SQL注入的方式是 ()
A.在URL中GET请求发送的数据
B.POST请求中包含的数据
C.HTTP请求的其他数据
D.Telnet登录请求
答案:D。Telnet 登录请求最不可能造成 SQL 注入。在 URL 中 GET 请求发送的数据、POST 请求中包含的数据、HTTP 请求的其他数据都有可能存在 SQL 注入风险。
20、(多选题)mysql注入点,用工具对目标站直接写入一句话,需要哪些条件?()
A.root权限
B.网站的绝对路径
C.网站的相对路径
D.网站的虚拟路径
答案:AB。mysql 注入点,用工具对目标站直接写入一句话,需要 root 权限和网站的绝对路径。
21、关于SQL注入说法错误的是()
A.SQL注入攻击是攻击者通过破解数据库口令发起的攻击
B.SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害
C.SQL注入漏洞可以通过升级Web服务器系统补丁来消除
D.SQL注入攻击有可能造成整个数据库全部泄露
答案:AB。SQL 注入攻击不是通过破解数据库口令发起的攻击;SQL 注入攻击除了可以让攻击者绕过认证之外,还可能造成数据库数据泄露、网页挂马等危害。SQL 注入漏洞可以通过升级 Web 服务器系统补丁、对输入进行过滤等方式来消除。
22、SQL注入的主要危害有?()
A.未经授权状况下操作数据库中的数据,比如管理员密码,用户密码等信息
B.数据敏感信息非常规加密,信息没有外泄
C.网页挂广告、木马病毒等
D.以上都是
答案:D。SQL 注入的主要危害有未经授权状况下操作数据库中的数据、数据敏感信息非常规加密可能导致信息外泄、网页挂广告、木马病毒等。
23、渗透测试人员在测试网站是否存在注入时发现一个参数后面加上and 1=1的时候页面返回正常,而and 1=2 的时候页面返回不正常。请问该注入属于什么类型的注入?()
A.字符型注入
B.数字型注入
C.搜索型注入
D.宽字节注入
答案:B。渗透测试人员在测试网站是否存在注入时发现一个参数后面加上 and 1=1 的时候页面返回正常,而 and 1=2 的时候页面返回不正常,该注入属于数字型注入。如果是字符型注入,需要闭合引号等;搜索型注入和宽字节注入有其特定的特征。
24、(多选题)在注入中,如果and被过滤,下列哪种方式可以尝试绕过()
A.大小写变形 Or,OR,oR
B.编码,hex,urlencode
C.添加注释/and/
D.利用符号 and=&&
答案:ABCD。在注入中,如果 and 被过滤,可以尝试大小写变形 Or,OR,oR、编码,hex,urlencode、添加注释 /and/、利用符号 and=&& 等方式绕过。
25、sqlmap工具用于什么漏洞的测试?()
A.xss
B.csrf
C.SQL注入
D.命令执行
答案:C。sqlmap 工具用于 SQL 注入漏洞的测试。
26、Nmap是一款优秀的( )工具
A.xxs利用
B.端口扫描
C.SQL注入
D.ssrf利用
答案:B。Nmap 是一款优秀的端口扫描工具。
27、常见Web攻击方法,不包括( )
A.利用服务器配置漏洞
B.恶意代码上传下载
C.构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
D.业务测试
答案:D。常见 Web 攻击方法包括利用服务器配置漏洞、恶意代码上传下载、构造恶意输入(SQL 注入攻击、命令注入攻击、跨站脚本攻击)等,不包括业务测试。
28、下面哪一种攻击方式最常用于破解口令()
A.字典攻击
B.winnuke
C.哄骗
D.拒绝服务
答案:A。字典攻击最常用于破解口令。winnuke 是一种攻击方式;哄骗不是破解口令的常用方式;拒绝服务攻击主要目的不是破解口令。
29、下列语句哪个不能作为万能密码进行尝试?()
A.or a"="a
B.’)or(‘a’='a
C.or 1=1–
D.'1=1–
答案:D。'1=1-- 不能作为万能密码进行尝试。or a"="a、') or ('a'='a、or 1=1-- 在某些情况下可以作为万能密码尝试。
30、李明在使用Nmap对目标网络进行服务探测时发现,某一个主机开放了22端口的SSH服务和1433端口的SQL Server服务,此主机最有可能是什么操作系统?( )
A.Windows
B.Linux
C.防火墙设备
D.厂商自己做的非主流系统
答案:B。某一个主机开放了 22 端口的 SSH 服务和 1433 端口的 SQL Server 服务,此主机最有可能是 Linux 操作系统。Windows 一般不默认开放 22 端口的 SSH 服务;防火墙设备和厂商自己做的非主流系统不太可能同时开放这两个端口。
31、(多选题)越权漏洞有哪几种类型?()
A.平行越权
B.后台越权
C.垂直越权
D.前台越权
答案:ABC。越权漏洞有平行越权、垂直越权、后台越权等类型。
32、御剑主要是用于什么的工具?()
A.SQL注入
B.抓包
C.网站后台扫描
D.命令注入
答案:C。御剑主要是用于网站后台扫描的工具。
33、普通用户A绕过限制具有了管理员的权限,这种属于什么漏洞?()
A.水平越权
B.管理员越权
C.垂直越权
D.用户越权
答案:C。普通用户 A 绕过限制具有了管理员的权限,这种属于垂直越权漏洞。水平越权是相同权限用户之间的越权;管理员越权和用户越权表述不准确。
34、(多选题)如果网站存在目录遍历漏洞,那么可能会查看到那些信息?()
A.网站配置文件
B.网站源码备份文件
C.数据库文件
D.网站的图片
答案:ABC。如果网站存在目录遍历漏洞,可能会查看到网站配置文件、网站源码备份文件、数据库文件等信息。网站的图片一般不会通过目录遍历漏洞直接查看。
35、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?()
A.iptables—Ainput—ptcp—s192.168.0.2—source—port23—jDENY|
B.iptables—Ainput—ptcp—s192.168.0.2—destination—port23—jDENY
C.iptables—Ainput—ptcp—d192.168.0.2—source—port23—jDENY|
D.iptables—Ainput—ptcp—d192.168.0.2—destination—port23—jDENY
答案:B。iptables—Ainput—ptcp—s192.168.0.2—destination—port23—jDENY 可以设置防火墙规则不允许 192.168.0.2 这台主机登陆到服务器。该规则表示在输入链中,对来自 192.168.0.2 且目标端口为 23 的 TCP 连接进行拒绝。
36、下列关于网络防火墙说法错误的是:()
A.网络防火墙不能解决来自内部网络的攻击和安全问题|
B.网络防火墙能防止受病毒感染的文件的传输
C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁|
D.网络防火墙不能防止本身安全漏洞的威胁
答案:B。网络防火墙不能防止受病毒感染的文件的传输。网络防火墙可以解决部分来自外部网络的攻击,但不能解决来自内部网络的攻击和安全问题,也不能防止策略配置不当或错误配置引起的安全威胁以及本身安全漏洞的威胁。
37、网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是 ()
A.Password-Based Authentication
B.Address-Based Authentication
C.Cryptographic Authentication
D.None of Above
答案:B。在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是 Address-Based Authentication,这种身份认证可能会造成不安全后果,因为源地址可以被伪造。Password-Based Authentication 是基于密码的认证;Cryptographic Authentication 是基于加密的认证。
38、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()
A.使用IP加密技术
B.日志分析工具
C.攻击检测和报警
D.对访问行为实施静态、固定的控制
答案:D。随着 Internet 发展的势头和防火墙的更新,对访问行为实施静态、固定的控制的功能将被取代。使用 IP 加密技术、日志分析工具、攻击检测和报警等功能仍然重要。
39、什么是SSL VPN()
A.SSL VPN是一个应用范围广泛的开放的第三层VPN协议标准。
B.SSL VPN是数据链路层的协议,被用于微软的路由和远程访问服务。
C.SOCK v5是一个需要认证的防火墙协议,可作为建立高度安全的VPN的基础。
D.SSL VPN是解决远程用户访问敏感公司数据最简单最安全的解决技术。
答案:D。SSL VPN 是解决远程用户访问敏感公司数据最简单最安全的解决技术。A 项描述的不是 SSL VPN;B 项 SSL VPN 不是数据链路层的协议;C 项描述的是 SOCK v5。
40、在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是()
A.Password-Based Authentication
B.Address-Based Authentication
C.Cryptographic Authentication
D.None of Above
答案:B。在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是 Address-Based Authentication。Password-Based Authentication 是基于密码的认证;Cryptographic Authentication 是基于加密的认证。

评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

旺仔Sec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值