当前位置:文档之家› 《黑客攻防技术宝典:Web实战篇》习题答案

《黑客攻防技术宝典:Web实战篇》习题答案

《黑客攻防技术宝典:Web实战篇》习题答案
《黑客攻防技术宝典:Web实战篇》习题答案

《黑客攻防技术宝典:Web实战篇》习题答案(一)

(2012-02-26 11:18:30)

转载▼

分类:习题答案

标签:

杂谈

译者按:以下为《黑客攻防技术宝典:Web实战篇》一书第二版中的习题答案,特在此推出。如果读者发现任何问题,请与本人联系。英文答案请见:

https://www.doczj.com/doc/ab16644845.html,/wahh/answers1e.html。

如有转载,请注明出处。谢谢!

第2章:核心防御机制

1.为什么说应用程序处理用户访问的机制是所有机制中最薄弱的机制?

典型的应用程序使用三重机制(身份验证、会话管理和访问控制)来处理访问。这些组件之间高度相互依赖,其中任何一个组件存在缺陷都会降低整个访问控制机制的效率。

例如,攻击者可以利用身份验证机制中的漏洞以任何用户身份登录,并因此获得未授权访问权限。如果能够预测令牌,攻击者就可以假冒成任何已登录用户并访问他们的数据。

如果访问控制不完善,则任何用户都可以直接使用应该受到保护的功能。

2.会话与会话令牌有何不同?

会话是服务器上保存的一组数据结构,用于追踪用户与应用程序交互的状态。会话令牌是应用程序为会话分配的一个特殊字符串,用户需要在连接提出请求的过程中提交该字符串,以重新确认自己的身份。

3.为何不可能始终使用基于白名单的方法进行输入确认?

许多时候,应用程序可能会被迫接受与已知为“良性”输入的列表或模式不匹配的待处理数据。例如,许多用户的姓名包含可用在各种攻击中的字符。如果应用程序希望允许用户以真实姓名注册,就需要接受可能的恶意输入,并确保安全处理这些输入。

4.攻击者正在攻击一个执行管理功能的应用程序,并且不具有使用这项功能的任何有效

证书。为何他仍然应当密切关注这项功能呢?

攻击者可以利用任何访问控制核心机制中的缺陷未授权访问管理功能。此外,攻击者以低权限用户身份提交的数据最终将向管理用户显示,因此,攻击者可以提交一些恶意数据,用于在管理用户查看这些数据时攻破他们的会话,从而对管理用户实施攻击。

5.旨在阻止跨站点脚本攻击的输入确认机制按以下顺序处理一个输入:

(1) 删除任何出现的

是。如果没有第4步,此机制将是可靠的,能够过滤其旨在阻止的特定项目。但是,由于输入在执行过滤步骤后被解码,攻击者只需要对有效载荷中的选定字符进行URL编

码,就可以避开这种过滤:

">

如果首先执行第4步,或根本不执行该步骤,攻击者将不可能避开上述过滤。

第3章:Web应用程序技术

1.OPTIONS方法有什么作用?

OPTIONS方法要求服务器报告可用于特定资源的HTTP方法。

2.If-Modified-Since和If-None-Match消息头的作用是什么?它们为何引起攻击者的兴趣?

If-Modified-Since消息头用于指定浏览器最后一次收到被请求的资源的时间。

If-None-Match消息头用于指定实体标签,在最后一次收到被请求的资源时,服务器与被请求的资源一起发布该标签。

在上述两种情况下,这些消息头用于支持浏览器中的内容缓存,服务器通过它们指示浏览器使用资源的缓存副本,而非资源的完整内容(如果这样做没有必要)。

在攻击应用程序时,浏览器可能已经缓存了攻击者感兴趣的资源(如JavaScript文件)副本。如果删除这两个消息头,就可以覆写浏览器的缓存信息,确保服务器以攻击者希望查看的新的资源副本做出响应。

3.当服务器设置cookie时,secure标签有什么意义?

secure标签用于向浏览器发出以下指示:只应通过HTTPS连接、绝不能通过未加密的HTTP连接重新提交cookie。

4.常用状态码301与302有什么不同?

301状态码告诉浏览器被请求的资源已永久移动到其他位置。在当前浏览器会话期间,如果浏览器需要访问最初请求的资源,它将使用在301响应中指定的位置。

302状态码告诉浏览器被请求的资源已临时移动到其他位置。下次浏览器需要访问最初请求的资源时,它将从最初请求的位置请求此资源。

5.使用SSL时,浏览器如何与Web代理实现互操作?

浏览器向代理发送一个CONNECT请求,将目标主机名和端口号指定为此请求中的

URL。如果代理允许该请求,它将返回一个状态码为200的HTTP响应,使TCP连接保持开放,并在随后作为指定目标的纯TCP级中继。

第4章:解析应用程序

1.当解析一个应用程序时,会遇到以下URL:

https://https://www.doczj.com/doc/ab16644845.html,/CookieAuth.dll?GetLogon?curl=Z2Fdefault.aspx

据此可以推论出服务器使用何种技术?该技术的运作方式可能是怎样的?

文件名CookieAuth.dll说明应用程序正使用Microsoft ISA Server。这是登录功能的URL,成功登录后,应用程序将重定向到URL /default.aspx。

2.如果所针对的应用程序是一个Web论坛,并且只发现了一个URL:

https://www.doczj.com/doc/ab16644845.html,/forums/ucp.php?mode=register

如何通过它获得论坛成员列表?

此URL是phpBB Web论坛软件的常用“指纹”。因特网上提供了有关此软件的大量信息,读者可以自己安装该软件以进行体验。可以通过以下URL获取成员列表:

https://www.doczj.com/doc/ab16644845.html,/forums/memberlist.php

通过类似于下面的URL可以获取单个用户的用户资料:

https://www.doczj.com/doc/ab16644845.html,/forums/profile.php?mode=viewprofile&u=2

phpBB软件中包含各种漏洞,因此,读者应确认所使用的版本并研究任何相关问题。

3.当解析一个应用程序时,遇到以下URL:

https://https://www.doczj.com/doc/ab16644845.html,/public/profile/Address.asp?action=view&location=default

据此推断服务器端应使用何种技术。可能还存在哪些其他内容和功能?

.asp文件扩展名说明应用程序正使用Microsoft的Active Server Pages(ASP)。/public 路径说明可能存在其他有用的路径,如/private。action=view参数表明可能存在其他操作,如edit、add或delete。应调查location=default参数的用途,其中可能包含用户名,因此应在应用程序中探查路径遍历漏洞。

4.Web服务器的一个响应包含以下消息头:

Server:Apache-Coyote/1.1

这表示服务器使用何种技术?

如果该消息头是准确的,说明服务器正运行Apache Tomcat。Tomcat是一种Java Servlet 容器,因此应用程序可能使用的是Java和JSP技术。

5.假设正在解析两个不同的Web应用程序,在每个应用程序中请求URL /admin.cpf。每

个请求返回的响应消息头如下所示。仅由这些消息头能否确定每个应用程序中存在被请求的资源?

HTTP/1.1 200 OK

Server: Microsoft-IIS/5.0

Expires: Mon, 20 Jun 2011 14:59:21 GMT

Content-Location: http://wahh-

https://www.doczj.com/doc/ab16644845.html,/includes/error.htm?404;https://www.doczj.com/doc/ab16644845.html,/admin.cpf

Date: Mon, 20 Jun 2011 14:59:21 GMT

Content-Type: text/html

Accept-Ranges: bytes

Content-Length: 2117

HTTP/1.1 401 Unauthorized

Server: Apache-Coyote/1.1

WWW-Authenticate: Basic realm=”Wahh Administration Site”

Content-Type: text/html;charset=utf-8

Content-Length: 954

Date: Mon, 20 Jun 2011 15:07:27 GMT

Connection: close

第一个响应使用HTTP状态码200,通常这表示请求已成功提交。但是,Content-Location 消息头表示从中获取该响应的位置。这似乎是一个动态生成的错误页面,并且其查询字符串中包含值404,表明响应中包含定制的“文件未发现”消息。

第二个响应使用HTTP状态码401,表明被请求的资源存在,但用户必须提供HTTP验证证书才能访问该资源。

对于以上每一种情况,可以使用相同扩展名(如/iuwehuiwefuwedw.cpf)请求同一目录中的某个确定不存在的项目,并比较相关响应,以证实上述结论。第一个应用程序可能

会返回与原始响应极其类似的响应。第二个应用程序可能会返回包含“文件未发现”消息的不同响应。

第5章:避开客户端控件

1.通过客户端传送的数据如何阻止破坏性攻击?

可以使用保存在服务器上的密钥对数据进行加密或散列处理,就像选择性地使用

https://www.doczj.com/doc/ab16644845.html, ViewState一样。除非攻击者以某种方式获得密钥,否则他们将无法加密任意数据,或计算出任意数据的有效散列。但是,攻击者仍然能够将一种情形中的数据用于另一种情形——例如,可以用廉价商品的加密价格替代昂贵商品的加密价格。为防止这种攻击,应用程序应在受保护的数据中包含足够的上下文信息,以便于确认所采用的数据源自同一情形——例如,可以将产品代码和价格组合在一个加密对象中。

2.应用程序开发者希望阻止攻击者对登录功能发动蛮力攻击。由于攻击者可能以多个用户

名为目标,开发者决定将登录尝试失败次数保存在一个加密cookie中,阻止任何失败次数超过5次的请求。有什么办法能够避开这种防御?

这种防御很容易突破。攻击者不需要提交跟踪登录尝试失败次数的cookie。他们可以在浏览器中禁用cookie,或使用自动化脚本不通过相关cookie提交请求。

其他防御措施包括使用CAPTCHA控件暂时阻止攻击者,或在登录失败次数达到五次后阻止源IP地址,但是,这样做可能会对使用代理或NAT防火墙的多个用户造成负面影响。

3.某应用程序包含一个执行严格访问控件的管理页面。该页面上有一个连接到另一台

Web服务器的诊断功能链接。只有管理员才能够访问这些功能。不执行另一种验证机制,下列哪一种(如果有)客户端机制可用于为诊断功能提供安全的访问控件?要选择一个解决方案,是否还需要了解其他信息?

(1) 诊断功能能够检查HTTP Referer消息头,证实请求由主管理页面提交。

(2)诊断功能能够验证收到的cookie,证实其中包含访问主应用程序所需的有效会话令

牌。

(3)主应用程序可在请求的一个隐藏字段中设置一个身份验证令牌。诊断功能能够确认

这一点,证实用户在主应用程序中有一个会话。

(1)攻击者可以将Referer消息头设置为任意值,因此它不是执行任何访问控制检查的安

全方法。

(2)这种方法仅在包含诊断功能的Web服务器为源Web服务器的父域或子域,且对会

话cookie进行了相应地审查时有效,否则cookie将不会被提交到诊断服务器。将需要为诊断服务器实施后端机制,以确认随源服务器一起提交的令牌。

(3)无论诊断服务器的域名是什么,这种方法都有效。只要身份验证令牌不可预测,并

且以安全方式传输(请参阅第7章),这种方法就是安全的。此外,还需要实施用于验证令牌的后端机制。

4.如果一个表单字段的属性为disabled=true,那么它就不会和表单的其他内容一起提交。

如何才能改变这种情况呢?

有两种基本的方法:

(1)可以拦截提交表单的请求,并添加被禁用的参数。

(2)可以拦截包含表单的响应,并删除disabled=true属性。

5.应用程序可采取什么方法确保客户端执行了输入确认?

应用程序没有办法可以确保客户端执行了输入确认。在客户端上执行的各种操作完全由用户控制。

第六章

1. 在测试一个使用joe和pass证书登录的Web应用程序的过程中,在登录阶段,在拦

截代理服务器上看到一个要求访问以下URL的请求:

https://www.doczj.com/doc/ab16644845.html,/app?action=login&uname=joe&password=pass

如果不再进行其他探测,可以确定哪3种漏洞?

(a)由于证书在该URL的查询字符串中传送,因此,这些证书将面临通过浏览器历史记录、Web服务器和IDS日志或直接在屏幕上显示而遭到未授权泄露的风险。

(b)证书通过未加密HTTP连接传送,因而易于被位于网络适当位置的攻击者拦截。

(c)密码为一个包含四个小写字母的英文单词。应用程序并未实施任何有效的密码强度规则。

2. 自我注册功能如何会引入用户名枚举漏洞?如何防止这些漏洞?

通常,自我注册功能非常易于受到用户名枚举攻击,因为用户可以选择自己的用户名,并且应用程序不允许用户注册现有用户名。

应用程序可以通过以下两种方法防止攻击者通过滥用自我注册功能来实施用户名枚举攻击:

(a)应用程序可以生成自己的用户名,然后在每名新用户提交了所需的个人信息后向其分

配一个无法预测的用户名。

(b)可以在自我注册过程的第一个步骤要求用户输入他们的电子邮件地址。然后,应用程

序向用户发送一封电子邮件,该邮件包含一个URL,用户可以使用该URL继续注册过程。如果提供的电子邮件已注册,则在电子邮件中向用户通知这一情况。

3. 某登录机制由以下步骤组成:

(a) 应用程序要求用户提交用户名和密码;

(b) 应用程序要求用户提交值得纪念的词中的两个随机选择的字母。

应用程序为何要求用户分两个阶段提供所需的信息?如果不这样做,登录机制将存在什么缺陷?

要求用户提交值得纪念的词中的两个随机选择的字母,而不是整个单词,其原理在于:即使攻击者截获了用户在一次登录过程中提交的所有证书,他仍然无法使用这些证书再次登录,因为这时应用程序会要求用户提交另外两个字母。

如果应用程序在一个步骤中要求用户提交全部所需信息,那么它必须提前选定随机选择的字母,而此时它并不知道正在进行验证的用户的身份。这意味着,即使攻击者只知道值得纪念的词中的两个字母,他仍然可以通过重复加载登录表单,直到应用程序请求那两个单词,从而使用截获的证书登录。

为避免这种缺陷,应用程序必须在用户每次成功登录后选择另外两个单词,并将其存储在用户配置文件中,直到用户再次成功登录。当用户在登录的第一个阶段确认自己的身份后,将从用户配置文件中检索这两个字母,并要求用户提交相同的字母。这样,即使攻击者在一次登录中获取了用户证书,他仍然需要等待非常长的一段时间,直到应用程序再次要求用户提交相同的字母。

4. 一个多阶段登录机制要求用户首先提交用户名,然后在后续阶段中提交其他信息。如果用户提交了任何无效的数据,将立即返回到第一个阶段。

这种机制存在什么缺点?如何修复这种漏洞?

尝试猜测有效证书的攻击者可以轻松确定单个数据项是否有效。攻击者可以利用应用程序的这种行为将蛮力攻击问题细分成一系列单独的问题。

要避免这种漏洞,可以要求应用程序即使在攻击者提交了无效数据项后仍继续完成所有登录步骤,并在最后一个步骤完成后返回常规“登录失败”消息,而不论是哪个数据项导致了登录失败。这样做可以显著增加攻击者使用蛮力猜测用户证书时所需提交的请求数。

5. 应用程序在登录功能中整合了反钓鱼机制。在注册过程中,每名用户从应用程序提供的大量图片中选择一幅特殊的图片。登录机制由以下步骤组成:

(1) 用户输入其用户名和出生日期;

(2) 如果这些信息无误,应用程序向用户显示他们选择的图片,如果信息有误,则随机显示一幅图片;

(3) 用户核实应用程序显示的图片,如果图片正确,则输入他们的密码。

反钓鱼机制的作用在于:它向用户确认,他们使用的是真实而非“克隆”的应用程序,因为只有真正的应用程序才能显示正确的图片。

反钓鱼机制给登录功能造成什么漏洞?这种机制是否能够有效阻止钓鱼攻击?

攻击者可以利用反钓鱼机制将用于猜测有效证书的过程划分成两个阶段。攻击者可以通过两次完成步骤(1)来核实特定用户名和出生日期是否有效。如果两次返回了同一幅反钓鱼图片,则说明猜测的证书肯定有效;否则即无效。攻击者可以通过脚本攻击迅速遍历目标用户的所有出生日期,从而猜测出正确的值。

更糟糕的是,这种机制并不能有效阻止钓鱼攻击。克隆Web应用程序将收到用户在步骤(1)中提交的用户名和出生日期,并可以将这些信息直接提交给原始应用程序,以获取在步骤(2)中向用户显示的正确图片。如果告知用户通过该图片来核实应用程序的真实性,则这种机制实际上可能会起到反作用,并可能导致用户登录他们在其他情况下并不会信任的钓鱼网站。

第7章

1. 登录一个应用程序后,服务器建立以下cookie:

Set-cookie: sessid=amltMjM6MTI0MToxMTk0ODcwODYz;

一个小时后,再次登录并得到以下cookie:

Set-cookie: sessid=amltMjM6MTI0MToxMTk0ODc1MTMy;

通过这些cookie,可以得出什么推论?

sessid cookie包含一个Base64编码的字符串。解码收到的两个cookie可得到以下值:

jim23:1241:1194870863

jim23:1241:1194875132

解码后的cookie包含三个以分号分隔的数据项。初看来,这三个值可能包含用户名、数字用户标识和一个不断变化的数值。最后一项包含10个数字,看起来像一个Unix时间值。转换这两个值后得到以下信息:

Mon, 12 Nov 2007 12:34:23 UTC

Mon, 12 Nov 2007 13:45:32 UTC

这表示创建会话的时间。

因此,会话令牌似乎由有意义的用户相关数据和一个可预测的数据项构成。理论上,可以实施蛮力攻击来猜测发布给其他应用程序用户的令牌。

2. 某个应用程序使用由6个字符组成的数字字母会话令牌和由5个字符组成的数字字母密码。它们全都由某种无法预测的算法随机生成。其中哪一个最有可能成为蛮力猜测攻击的目标?列出影响你做出决策的各种不同因素。

与由5个字符组成的密码相比,由6个字符组成的会话令牌的可能值要多得多。因此,似乎较短的密码是最有价值的攻击目标。

但是,针对密码的蛮力攻击与针对会话令牌的蛮力攻击之间存在一些重要的差异。在尝试猜测密码时,必须同时提交用户名和密码,因此每个请求最多只能针对一个账户发动攻击,甚至可能无法针对任何账户发动攻击。你可能已经知道一些用户名,或者能够枚举出用户名,或者可能需要同时猜测用户名和密码。登录机制可能包含多个阶段,或者响应速度较慢。登录机制还可能实施了账户锁定机制,这会显著降低你的攻击速度。

另一方面,在尝试猜测会话令牌时,通常可以同时针对多个用户。应用程序中可能有20、2000或0位已登录用户。如果某位用户当前并未登录,则无法以这种方式对其实施攻击。在收到大量无效令牌时,应用程序根本没有办法实施任何类型的“锁定”。正常情况下,令牌猜测攻击的速度非常快,通常,包含无效令牌的请求会立即收到包含错误消息或重定向的响应。

简言之,这个问题并没有确定的答案。哪一个是最有价值的目标,将取决于你的目的和应用程序的其他因素。如果许多用户都已登录并且只需要攻破其中一位用户,则最好是针对会话实施攻击。如果希望攻破某个极少登录的管理账户,则实施密码猜测攻击会更加有效。

3. 登录位于以下URL的一个应用程序后:

https://https://www.doczj.com/doc/ab16644845.html,/login/home.php

服务器建立以下cookie:

Set-cookie: sessionId=1498172056438227; domain=foo.wahhapp.

com; path=/login; HttpOnly;

然后访问下面的URL。浏览器会将sessionId cookie提交给哪些URL?(选出全部答案。)

(1) https://https://www.doczj.com/doc/ab16644845.html,/login/myaccount.php

(2) https://https://www.doczj.com/doc/ab16644845.html,/login

(3) https://https://www.doczj.com/doc/ab16644845.html,/login/home.php

(4) https://www.doczj.com/doc/ab16644845.html,/login/myaccount.php

(5) https://www.doczj.com/doc/ab16644845.html,/logintest/login.php

(6) https://https://www.doczj.com/doc/ab16644845.html,/logout

(7) https://https://www.doczj.com/doc/ab16644845.html,/login/

(8) https://https://www.doczj.com/doc/ab16644845.html,/login/myaccount.php

(1)是。其中的域和路径均与cookie范围相匹配。

(2)否。其中的域与cookie的域范围不同,也不是它的子域。

(3)是。其中的域是范围中指定的域的子域,且路径与范围相匹配。

(4)是。其中的域和路径均与cookie范围相匹配。虽然采用了HTTP协议,但并未指定secure标记,因此仍然会传送该cookie。

(5)是。其中的域与cookie范围相匹配。由于路径范围在/login后并没有斜线,因此,该范围将不仅包括路径/login/,而且包括任何其他与/login前缀匹配的路径。

(6)否。其中的路径与cookie范围不匹配。

(7)否。其中的域是在范围中指定的域的父域。

(8)否。其中的域与cookie的域范围不同,也不是它的子域。

4. 所针对的应用程序除使用主会话令牌外,还使用每页面令牌。如果收到一个不按顺序发送的每页面令牌,整个会话将被终止。假设发现了某种缺陷,可通过它预测或截获应用程序发布给当前正在访问应用程序的其他用户的令牌,那么是否能够劫持他们的会话?

攻击者仍有可能实施会话劫持攻击。如果攻击者获得了发布给某个用户的令牌,就可以立即使用那些令牌提出请求,并且服务器将接受这些请求。但是,如果该用户随后向应用程序提出另一个请求,其提交的每页面令牌将出现顺序错误,整个会话将被终止。因此,如果用户仍然在与应用程序交互,则实施攻击的可能性会非常低。如果攻击者只希望利用用户的权限执行特定操作,则可以实施一次脚本攻击,在有限的时间间隔内执行所需操作。

5. 登录一个应用程序后,服务器建立以下cookie:

Set-cookie: sess=ab11298f7eg14;

单击“退出”按钮后,应用程序执行以下客户端脚本:

document.cookie=”sess=”;

document.location=”/”;

通过这种行为,可以得出什么结论?

退出功能存在缺陷。

上述脚本将使浏览器中当前保存的会话令牌失效,也就是说,随后的任何请求将不会提交之前的令牌值。然后,该脚本将启动一个指向应用程序起始页面的重定向。任何访问受保护功能的尝试将遭到拒绝,因为相关请求并不属于通过验证的会话的一部分。

但是,客户端应用程序并未将已执行了退出操作这一信息传达给服务器。服务器上的用户会话将仍处于活动状态,如果将之前发布的令牌提交给服务器,服务器将继续接受该令牌。在会话超时或以其他方式被清除之前,这种情况会一直持续。在这段时间内,已通过某种方式截获或猜测出令牌值的攻击者就可以继续使用令牌来劫持用户的会话。

第8章

1. 一个应用程序可能通过使用HTTP Referer消息头实施访问控制,但它的正常行为并没有公开表露这一点。如何检测出这种缺陷?

选择一系列你有权访问的重要应用程序功能。通过提交经过修改的Referer消息头或不带该消息头的请求访问以上每一项功能。如果应用程序拒绝这些请求,则说明它很可能易于受到攻击。然后,尝试通过另一个不具有相关权限的用户提出相同的请求,但每次提交原始的Referer消息头。如果应用程序现在接受这些请求,则说明应用程序肯定易于受到攻击。

2. 登录一个应用程序后,被重定向到以下URL:

https://https://www.doczj.com/doc/ab16644845.html,/MyAccount.php?uid=1241126841

应用程序似乎向MyAccount.php页面提交一个用户标识符。已知的唯一标识符是自己的标识符。如何测试应用程序是否使用这个参数以不安全的方式实施访问控制?

应测试以下测试(按效率排序):

(1)使用相同的语法格式将uid值修改为其他值。如果应用程序仍然返回你自己的账户资料,则说明应用程序可能不易于受到攻击。

(2)如果能够注册或以其他方式访问另一个用户账户,可以使用该账户登录以获得其他用户的uid值。然后使用自己的原始用户权限,并用这个新uid值替代自己的uid值;如果这时应用程序显示有关其他用户的敏感数据,则说明应用程序易于受到攻击。

(3)使用一段脚本从自己的uid获得数千个值,并确定(如果提交这些值)应用程序是否会返回任何其他用户的资料。

(4)使用一段脚本请求介于0和9999999999之间的随机uid值(在本示例中),并确定应用程序是否会返回任何其他用户的资料。

3. 因特网上的一个Web应用程序通过检查用户的来源IP地址实施访问控制。为什么这种行为可能存在缺陷?

攻击者可以假冒其他用户的IP地址,虽然实际上要做到这一点可能极其困难。更重要的是,如果因特网上的多个终端用户位于同一Web代理服务器或NAT防火墙之后,则这些用户可能共享同一IP地址。

在这种情况下,要使基于IP的访问控制发挥效率,一种方法是将其作为深层防御措施,以确保尝试访问管理功能的用户位于组织的内部网络中。当然,那些功能还应由强大的身份验证和会话处理机制进行保护。

4. 某应用程序的唯一用途是为公众提供可搜索的信息仓库。该应用程序并未使用任何验证或会话管理机制。该应用程序应执行何种访问控制?

该应用程序并未对访问权限进行任何水平或垂直划分,因此没有必要实施访问控制来区分不同的个体用户。

即使所有用户均属于同一类别,应用程序仍然需要限制用户可以执行的操作。一个强健的解决方案是应用最低权限原则,以确保应用程序体系架构中的所有用户角色具有运行应用程序所需的最小权限。例如,如果用户只需要对数据的读取访问权限,则应用程序应使用一个低权限账户(仅具有对相关表的只读权限)来访问数据库。

5. 在浏览一个应用程序的过程中遇到几个应防止未授权访问的敏感资源,它们的文件扩展名为.xls。这种情况为何应立即引起注意?

这些文件为Excel电子表格,它们属于静态资源,应用程序无法对其实施任何访问控制(如通过动态脚本)。应用程序可能会通过其他方法(如Web服务器层)来保护这些资源,但通常情况下并非如此。应立即检查是否可以不经验证而访问这些资源。

第9章

1. 如果要通过实施UNION攻击、利用SQL注入漏洞获取数据,但是并不知道最初的查询返回的列数,如何才能查明这个值?

可以通过两个简单的方法确定列数。其一,可以SELECT每个列中的类型中性值NULL,

并逐渐递增列数,直到应用程序返回数据,表明指定了正确的列数,例如:

' UNION SELECT NULL--

' UNION SELECT NULL, NULL--

' UNION SELECT NULL, NULL, NULL--

请注意,在Oracle上,需要在上述每种情况的最后一个NULL后添加FROM DUAL。另外,可以注入ORDER BY子句并递增指定列,直到引发错误,表明请求了无效的列: ' ORDER BY 1--

' ORDER BY 2--

' ORDER BY 3--

2. 已经确定一个字符串参数中的SQL注入漏洞,已经确信数据库为MS-SQL或Oracle,但当前无法获得任何数据或错误消息确定到底是哪个数据库。如何才能查明这一点?

一种确认数据库类型的简单方法,是使用数据库特定的字符串串联语法在所控制的查询中构建某个良性输入。例如,如果原始参数值为London,则可以轮流提交以下数据项:'||' London

'+'London

如果第一个数据项导致和原始参数值相同的行为,说明数据库可能为Oracle。如果第二个数据项导致和原始参数值相同的行为,说明数据库可能为MS-SQL。

3. 已经在应用程序的许多位置提交了一个单引号,并通过得到的错误消息确定几个潜在的SQL注入漏洞。下列哪一种方法能够以最快的速度确定专门设计的输入是否会对应用程

序的处理过程造成影响?

(a) 注册一个新用户

(b) 更新个人资料

(c) 注销服务

虽然看似违背常理,但用户注册功能可能是最安全的。注册功能通常使用INSERT语句,如果修改这些语句,并不会影响到其他记录。用于更新个人资料的功能可能使用条件性UPDATE语句,如果注入' or 1=1--之类的有效载荷,可能会导致数据表中的所有记录遭到修改。同样,注销功能可能使用条件性DELETE语句,如果操作不当,也可能影响到其他用户。

也就是,我们不可能提前确定某个功能会执行哪些语句;在执行测试之前,应向应用程序所有者警告可能导致的风险。

4. 在登录功能中发现了一个SQL注入漏洞,并尝试使用输入' or 1=1--来避开登录,但攻击没有成功,生成的错误消息表明--字符串被应用程序的输入过滤删除。如何解决这个问题?有一种简单的方法可以达到相同的效果,即使用输入' or 'a'='a,而无需使用注释符号。

5. 已经发现了一个SQL注入漏洞,但由于应用程序允许任何包含空白符的输入,因而

无法实施任何有效的攻击。如何解除这种限制?

可以使用SQL注释字符分隔注入的有效载荷中的关键字和其他项目。例如:

'UNIONSELECTusername,passwordFROMusers--

6. 在将其合并到SQL查询之前,应用程序并不配对用户输入中出现的所有单引号。假

设已经在一个数字字段中发现了一个SQL注入漏洞,但需要在攻击有效载荷中使用一个字

符串值。不使用单引号,如何在查询中插入字符串?

可以使用CHAR命令通过ASCII数字字符代码返回字符串。例如,在Oracle上,字符串FOO可以表示为:

CHAR(70)||CHAR(79)||CHAR(79)

7. 在极少数情况下,应用程序在用户提交的输入中使用参数化查询,以不安全的方式建立动态SQL查询。什么时候会出现这种情况?

在将用户提交的输入置入查询的其他元素(如表和列名称),而非查询参数中时,将会出现这种情况。参数化查询无法使用这些项目的占位符进行预编译,因此需要采用不同的解决方案(可能需要基于严格的输入确认)。

8. 假设已经提升了在应用程序中的权限,现在完全拥有管理员访问权限,这时如果在某个用户管理功能中发现了一个SQL注入漏洞,如何利用这个漏洞进一步扩大攻击范围?因为已经具有管理员访问权限,因此可以使用应用程序本身检索所需的任何数据,也就是说,不必通过SQL注入攻击来获取应用程序本身的数据。但是,仍然可以利用这种攻击来访问任何与保存在同一数据库中的其他应用程序有关的数据,或者提升自己在数据库或基础操作系统中的权限,或者攻破数据库服务并将攻击范围扩大到更广泛的内部网络。

9. 在攻击一个并未保存任何敏感数据、也未实施任何身份验证或访问控制机制的应用程序的情况下,如何排列下列漏洞的重要性?

(a) SQL注入

(b) XPath注入

(c) OS命令注入

XPath注入仅可用于从目标XML文件中检索数据。因此,如果应用程序不包含任何敏感数据,则这种漏洞并不会导致严重的后果。同样,利用SQL注入漏洞并不能从数据库中提取任何敏感数据。但是,有时可以利用这类攻击提升在数据库中的权限,并以其他方式实施攻击。

在某些情况下,SQL注入漏洞可能是一个更加严重的漏洞。另一方面,OS命令注入则始终是一个高风险的漏洞,因为攻击者可以利用它直接攻破基础服务器,并可将其作为针对内部系统的其他攻击的起点。

10. 假如正在检测一个允许搜索个人资料的应用程序功能,并且怀疑该功能正访问某数据库或Active Directory后端。如何确定到底是哪一种情况?

如果该功能正访问数据库,则提交SQL通配符%作为搜索查询可能会返回大量记录。同样,如果该功能正访问Active Directory,则提交通配符*作为搜索查询可能会返回大量记录。在其他系统中,这两个通配符都不会造成相同的效果。

第10章

1. 某网络设备提供用于执行设备配置的Web界面。为什么这种功能通常易于受到操作系统命令注入攻击?

用于配置网络设备的应用程序通常包含使用正常的Web脚本API无法轻松实现的功能,如用于重新启动设备、循环访问日志文件或重新配置SNMP的功能。通常,使用一行操作系统命令可以轻松执行这些任务。因此,许多时候,应用程序开发者通过将相关用户输入直接合并到shell命令字符串中来实现这些功能。

2. 在测试以下URL时:

https://www.doczj.com/doc/ab16644845.html,/home/statsmgr.aspx?country=US

将country参数的值更改为foo导致了以下错误消息:

Could not open file: D:\app\default\home\logs\foo.log (invalid file).

可以采取哪些步骤对应用程序实施攻击?

应用程序似乎将用户提交的输入合并到用于文件系统操作的文件路径中,并且可以通过提交专门设计的输入来访问服务器上的任意文件。因此,应尝试使用../遍历序列访问不同的目录。由于.log将被附加到输入之后,因此应尝试使用NULL字节终止文件名。请注意,出现在错误消息中的home目录可能与出现在URL中的home目录为同一目录,这为Web根目录中的项目的位置提供了线索。

3. 在对一个在POST请求中以XML格式传送数据的应用程序进行测试时,可以利用哪种漏洞从服务器的文件系统中读取任意文件?要成功实施攻击,必须满足哪些先决条件?应用程序可能易于受到XML外部实体(XXE)注入。检索任意文件的内容的先决条件如下:

(a)应用程序使用的XML解释器必须支持外部实体;

(b)应用程序必须在其响应中回显请求中的XML元素的内容。

4. 向https://www.doczj.com/doc/ab16644845.html,平台上运行的应用程序提出以下请求:

POST /home.aspx?p=urlparam1&p=urlparam2 HTTP/1.1

Host: https://www.doczj.com/doc/ab16644845.html,

Cookie: p=cookieparam

Content-Type: application/x-www-form-urlencoded

Content-Length: 15

p=bodyparam

应用程序执行以下代码:

String param = Request.Params[“p”];

请问param变量的值是什么?

param变量的值为urlparam1,urlparam2,bodyparam,cookieparam。

5. HPP是HPI的前提,还是HPI是HPP的前提?

严格来说,这两种攻击都不是对方的前提。

虽然HPI攻击通常包含HPP,但这不是必须的。例如,HPI攻击可能会将某个全新的参数注入到后端请求中,以干扰应用程序的处理过程。但这种类型的攻击并不依赖于应用程序在处理多个同名参数时表现的任何特殊行为。

通常,HPP攻击可以不包括HPI,特别是在对用户输入执行多层处理的情况下。例如,一些针对Internet Explorer XSS过滤器的攻击使用HPP技巧,但并不在后端请求中注入任何参数。

6. 某应用程序包含一项功能,该功能向外部域提出请求,并返回这些请求的响应。为防止服务器端重定向攻击检索应用程序自己的Web服务器上的受保护资源,应用程序阻止了

以localhost或127.0.0.1为目标的请求。如何突破这种防御,以访问服务器上的资源?

服务器的回环IP地址有许多备选表示形式,可将其用于避开应用程序的过滤。例如:

(a) 127.1

(b) 127.000.0.1

(c) 127.0.0.0 A类子网中的任何其他地址

(d)这些表示形式的二进制或八进制变体,如017700000001

7. 某应用程序使用一项用于用户提交反馈的功能。该功能允许用户提交他们的电子邮件地址、邮件主题及详细的反馈。然后,应用程序以用户提交的主题和反馈为邮件正文,从用户的电子邮件地址向feedback@https://www.doczj.com/doc/ab16644845.html,发送一封电子邮件。以下哪一种方法能够有效防御邮件注入攻击?

(a) 在邮件服务器上禁用邮件中继。

(b) 使用feedback@https://www.doczj.com/doc/ab16644845.html,硬编码RCPT TO字段。

(c) 确保用户提交的输入不包含任何换行符或其他SMTP元字符。

针对此应用程序功能的邮件注入攻击不需要邮件服务器支持邮件中继。如果其他邮件标头包含用户可控制的输入,硬编码RCPT TO字段也无法防范邮件注入,因为攻击者可以使用另一个RCPT TO行注入另一个收件人。在这种情况下,最有效的防御是严格确认所有用户提交的输入,以确保其中不包含任何转行符或其他SMTP元字符。

第11章

1. 何为强制浏览?可以通过它确定哪些漏洞?

强制浏览包括避开浏览器导航对应用程序功能访问顺序实施的任何限制。应使用强制浏览测试多阶段过程或其他区域中的错误假设。通常,这些假设会导致可以通过使用强制浏览加以利用的访问控制漏洞。

2. 为防止不同类型的攻击,应用程序对用户输入实施各种全局过滤。为防止SQL注入,它将出现在用户输入中的单引号配对。为防止针对一些本地代码组件的缓冲区溢出攻击,它将超长的数据截短到适当的长度。这些过滤有什么问题?

如果在实施长度限制之前将引号配对,则通过在配对的两个引号之间截短输入,就可以在输入中引入奇数单引号(请参阅第9章了解详情)。

如果在配对之前应用长度限制,仍然可以通过在有效载荷的开头插入大量单引号,使该有效载荷充分放大,并使用位于有效载荷末尾的专门设计的数据来溢出缓冲区,从而达到利用任何缓冲区溢出条件的目的。

3. 可以采取哪些步骤来探查某登录功能中是否存在故障开放条件?(列出想到的各种不同测试。)

应使用所控制帐户的证书,多次重复登录过程,并以特定方式修改请求:

(a)对于提交的每个参数,尝试提交一个空值,完全省略名称/值对,并使用不同的值多次提交同一数据项。

(b)如果登录过程包括多个阶段,应尝试以不同的顺序执行这些阶段、完全跳过单个阶段、直接进入任意阶段,以及在不需要参数的阶段提交参数。

(c)如果多次提交了同一数据项,应进行探查,以确定如何处理每个值,以及在一个阶段确认的数据在后续阶段是否仍为可信数据。

4. 某银行应用程序采用一种非常安全可靠的多阶段登录机制。在第一个阶段,用户输入用户名和密码。在第二个阶段,用户输入在物理令牌上显示的一个不断变化的值,并通过隐藏表单字段重新提交前面输入的用户名。

可以立即发现的逻辑缺陷有哪些?

应用程序很可能单独执行这两个检查,根据一个用户名确认密码,根据另一个用户名确认令牌值,然后为其中一个已确认的用户名创建通过验证的会话。

如果拥有自己的物理令牌的应用程序用户没法获得了其他用户的密码,他们就可以作为该用户登录。相反,取决于该机制的运行方式,能够读取其他用户的令牌值的用户或许可以作为该用户登录,而无需了解后者的密码。该解决方案的总体安全状态将因此被明显削弱。

5. 在通过提交专门设计的输入探查一个应用程序中是否存在常见的漏洞时,应用程序频繁返回包含调试信息的详细错误消息。有时,这些消息与其他用户造成的错误有关。发生这种情况后,就无法令其再次发生。这表示应用程序存在什么逻辑缺陷,接下来该如何处理?

这种行为表示错误消息功能不是线程安全的,将返回由任何用户生成的上一个错误的详细信息。应同时使用两个不同的会话进行深入探查,以确认是否确实出现了这种情况。如果确实如此,应使用一段脚本不断触发一条详细的错误消息,并记录其内容中的任何差异,以获取与其他应用程序用户有关的有用信息。

第12章

1. 在应用程序的行为中,有什么“明显特征”可用于确定大多数XSS漏洞?

用户提交的输入在应用程序对该输入的响应中原样返回。

2. 假设在应用程序未通过验证的功能区域发现了一个反射型XSS漏洞。如何利用这个漏洞攻破一个通过验证的应用程序会话?请想出两种不同的方法。

多数情况下,利用未通过验证的功能中的XSS漏洞一样可以针对已通过验证的用户实施有效攻击——这些功能与已通过验证的功能的运行机制相同,可用于在已通过验证的用户会话中执行任意JavaScript脚本。

即使目标用户在攻击过程中并未登录,攻击者仍有可能攻破他们的账户。如果应用程序易于受到会话固定攻击,攻击者可以截获用户的令牌并等待其登录。攻击者可以在登录页面注入代码来截获键击,甚至可以显示一个木马登录表单,将用户的证书发送到其他位置。

3. 假设一个cookie参数未经过任何过滤或净化就被复制到应用程序的响应中。是否可以利用这种行为在返回的页面中注入任意JavaScript?是否可以利用这种行为实施针对其他用户的XSS攻击?

第一个问题的答案是“是”。当然可以利用这种行为通过专门设计的输入注入任意JavaScript。第二个问题的答案是“或许”。以前,有各种方法可以在跨域请求中注入任意HTTP消息头,注入恶意cookie。旧版本的Flash及XMLHttpRequest一直易于受到这类攻击。此外,许多使用cookie的应用程序实际上接受位于其他位置(如查询字符串或消息主体)的同名参数。

4. 假设在仅返回给自己的数据中发现了保存型XSS漏洞。这种行为是否存在安全缺陷?

孤立来说,用户似乎只可以利用这种行为来攻击自身。但是,如果与其他适当的漏洞(如访问控制漏洞或跨站点请求伪造漏洞)相结合,则这种行为可能会造成严重后果,并可能导致攻击者能够在向其他应用程序用户显示的页面中注入保存型JavaScript。

5. 在攻击一个处理文件附件并在浏览器中显示这些内容的Web邮件应用程序时,应立即检查哪种常见的漏洞?

如果应用程序不经任何净化就显示HTML或文本文件,则这些HTML或文本文件中包含的JavaScript将在任何查看该附件的用户的浏览器中执行。此外,如果JPEG文件包含HTML,则某些浏览器会自动将该文件作为HTML处理。在防范邮件附件中的XSS方面,许多Web 邮件应用程序并未采取足够的保护措施。

6. 浏览器的同源策略如何给Ajax技术XMLHttpRequest的应用造成影响?

由于XMLHttpRequest可用于从HTTP请求中获取完整的响应,因此,正常情况下,只能利用它向和调用它的域相同的域提出请求。但是,HTML5引入了一个工具,如果所请求的域许可,XMLHttpRequest可利用该工具提出跨域请求并检索响应。

7. 列举3个利用XSS漏洞的可行攻击有效载荷(也就是说,攻击者可以在其他用户的浏览器中执行的恶意操作而不是传送攻击的方法)。

有无数针对XSS漏洞的攻击有效载荷。以下是一些常见的有效载荷:

盗窃会话cookie;

引诱用户操作;

注入木马功能;

盗窃存入缓存的自动完成数据;以及

记录键击。

8. 已知一个反射型XSS漏洞,可以在返回页面的HTML代码的某个位置注入任意数据。插入的数据被截短至50字节,但是我们希望注入一个超长的脚本,并且不想调用外部服务器上的脚本。如何解决长度限制呢?

可以将反射型XSS漏洞“转换成”基于DOM的XSS漏洞。例如,如果易受攻击的参数称为vuln,则可以使用以下URL执行任意长度的脚本:

/script.asp?vuln=#alert('long script here ......') 9. 已知在一个必须使用POST方法的请求中存在反射型XSS漏洞。攻击者可以使用哪种传送机制实施攻击?

如果POST方法是必需的,则不能仅仅在应用程序中构建一个专门设计的URL,以便在用户访问该URL时实施攻击。但是,可以创建一个第三方网页,使用POST方法向易受攻击的应用程序提交一个表单和位于隐藏字段中的相关参数。当用户查看该网页时,可以使用JavaScript自动提交上述表单。

第13章

1. 已知一项应用程序功能将一个查询字符串参数的内容插入到某个HTTP重定向的Location消息头中。利用这种行为,攻击者可以实施哪3种不同类型的攻击?

(a)任何重定向都会增加钓鱼攻击的可信度;

(b)注入cookie消息头以利用会话固定漏洞;

(c)通过响应分割攻击来毒害代理服务器的缓存。

2. 要针对应用程序的一项敏感功能实施CSRF攻击,必须满足什么前提条件?

攻击者必须能够提前确定提交给该功能的所有相关参数。也就是说,这些参数不得包含任何秘密或无法预测的值,即攻击者不劫持受害者的会话就无法设置的值。

3. 哪3种防御措施可用于防止JSON劫持攻击?

(a)标准的反CSRF防御,即在针对包含敏感数据的JavaScript对象的请求中包括无法预测的参数;

(b)在JavaScript响应的开头部分插入无效或存在问题的JavaScript;

(c)强制使用POST方法来检索JavaScript对象。

4. 对于以下每一种技术,确定该技术请求/crossdomain.xml以正确实施域隔离的任何情形:

(a) Flash

(b) Java

(c) HTML5

(d) Silverlight

(a)当某个Flash对象尝试提出跨域请求并检索响应时,Flash将请求/crossdomain.xml文件。即使该对象指定了应从中加载跨域策略的其他位置,Flash仍然会请求/crossdomain.xml,以确认主策略是否允许这样做。

(b) Java不会通过请求/crossdomain.xml来检查跨域策略。

(c) HTML5不会通过请求/crossdomain.xml来检查跨域策略。

(d)当某个Silverlight对象尝试提出跨域请求并检索响应时,Silverlight将请求

/crossdomain.xml文件,前提是Silverlight首先请求的/clientaccesspolicy.xml文件不存在。

5.“我们不会受到单击劫持攻击,因为我们不使用框架。”以上表述是否正确,为什么?

单击劫持攻击是指攻击者的网站创建一个包含易受攻击的网站的框架。它们与目标站点本身是否采用框架无关。

6. 已知某应用程序使用的昵称中存在一个永久性XSS漏洞,此字符串仅在配置它的用户登录应用程序时向该用户显示。请描述用于攻破该应用程序的其他用户的攻击所需执行的步骤。

可以使用以下步骤对这个漏洞加以利用:

(a)攻击者在应用程序上创建自己的账户,并在自己的昵称中插入一个恶意有效载荷;

(b)攻击者创建自己的站点,使访问者使用攻击者的证书登录易受攻击的应用程序(通过针对登录功能的CSRF攻击),然后请求包含恶意昵称的页面。

(c)受害者受到诱惑访问攻击者的网站时,将登录易受攻击的应用程序,攻击者的JavaScript同时执行。该脚本将保存在受害者的浏览器中,并退出应用程序,同时呈现某些诱使受害者使用自己的证书登录的内容。如果受害者受到诱惑,则攻击者的脚本就可以攻破受害者的证书及生成的会话。从受害者的角度看,这种攻击简直“天衣无缝”,自己只是单击了一个链接,然后就看到易受攻击的应用程序本身的登录功能。

7. 如何测试应用程序是否允许使用XMLHttpRequest提出跨域请求?

可以在每个请求中添加以下消息头:

Origin: https://www.doczj.com/doc/ab16644845.html,

然后看应用程序的响应中是否包含以下消息头:

Access-Control-Allow-Origin

如果包含,则可以通过此消息头确定应用程序允许与哪些外部域(如果有)进行双向交互。

8. 请描述攻击者可诱使受害者使用任意cookie的3种方法。

(a)一些应用程序功能接受任意参数名称/值,并在响应中的cookie内设置这些值。

(b)可以利用任何HTTP消息头注入或XSS漏洞为受影响的域设置任意cookie。

(c)中间人攻击者可以为任意域设置cookie。

第14章

1. 指出使用自动技巧在应用程序中枚举标识符时用到的3个标识符“触点”。

(a) HTTP状态码

(b)响应长度

(c)响应主体的内容

(d) Location消息头的内容

(e)任何cookie的设置

(f)出现的任何时间延迟

2. 对于下面的每一类漏洞,指出一个可用于确定该漏洞的模糊测试字符串:

(a) SQL注入

(b) OS命令注入

(c) 路径遍历

(d) 脚本文件包含

这个问题没有明确的答案。以下是可用于测试每类漏洞的模糊测试字符串示例,其他许多字符串也同样适用:

(a) '

'; waitfor delay '0:0:30'--

(b) ||ping -i 30 127.0.0.1;x||ping -n 30 127.0.0.1 &

(c) ../../../../../../../../../../etc/passwd

..\..\..\..\..\..\..\..\..\..\boot.ini

(d) http:///

3. 当对一个包含各种不同参数的请求进行模糊测试时,为何要在保持其他参数不变的情况下轮流针对每一个参数进行测试?

在许多情况下,以某种方式修改参数的值会导致错误,使应用程序停止对该请求执行其他处理。因此,应用程序将不会执行各种可能以危险方式处理其他参数的代码路径。

为确保自动模糊测试可以达到令人满意的代码覆盖效果,一种有效的方法是使用一个良性请求作为模板,并轮流修改每个参数,同时使其他参数保留其初始值。然后,可以基于模糊测试的结果及对每个参数作用的理解,继续对多个参数同时执行手动测试。如果时间允许,还可以使用有效载荷的不同排除组合同时修改多个参数,继续执行更加复杂的模糊测试。

4. 假设在一个试图对登录功能实施蛮力攻击以找到其他账户证书的自动攻击中,无论提交的是有效证书还是无效证书,应用程序都返回一个指向相同URL的HTTP重定向。在这种情况下,使用什么方法探查“触点”最为可靠?

通常,除重定向以外,在提交有效证书时,应用程序还会设置一个新cookie,用于分配一个通过验证的会话,当访问重定向时,此会话将显示不同的内容。如果是这种情况,则可以将Set-Cookie消息头作为探查触点的可靠方法。

如果情况并非如此,即在提交有效证书时,应用程序会升级现有会话,则攻击脚本可能需要访问重定向的目标,并检查生成的页面的内容,以确定渗透测试员是否已成功登录。

5. 当使用自动攻击从应用程序中获取数据时,想要的信息常常位于一个静态字符串之后,渗透测试员可以轻易截获这些数据。例如:

但是,在其他情况下事实并非如此,需要的信息之前的数据可能会发生变化。这时该如何设计一个自动攻击来满足需要?

如果幸运的话,或许可以设计一个与所需截获的信息之前的数据或所需数据唯一匹配的正则表达式。否则,可能需要创建一段完全自定义的脚本,以分析每个应用程序响应并确定有用的数据项。

第15章

1. 当探查SQL注入漏洞时,如果请求以下URL:

https://https://www.doczj.com/doc/ab16644845.html,/list.aspx?artist=foo?+having+1=1--

将收到如下错误消息:

Server: Msg 170, Level 15, State 1, Line 1

Line 1: Incorrect syntax near …having1?.

从中可以得出什么结论?应用程序中包含任何可被利用的条件吗?

这说明应用程序将输入直接插入动态构建的查询中。但是,如错误消息中的表达式having1所示,它似乎删除了输入中出现的任何空白符。

当然可以对这种条件加以利用。可以使用SQL注释而不是空白符来分配查询中的语法项。例如:

https://https://www.doczj.com/doc/ab16644845.html,/list.aspx?artist=foo'having1=1--

这将返回不同的错误消息:

Server: Msg 8118, Level 16, State 1, Line 1

Column 'users.ID' is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause.

这证实可以对上述条件加以利用,并完成了枚举所执行的查询的结构的第一个步骤。

2. 当对各种参数进行模糊测试时,应用程序返回以下错误消息:

Warning: mysql_connect() [function.mysql-connect]: Access denied for

user …premiumdde?@?localhost? (using password: YES) in

/home/doau/public_html/premiumdde/directory on line 15

Warning: mysql_select_db() [function.mysql-select-db]: Access denied

for user …nobody?@?localhost? (using password: NO) in

/home/doau/public_html/premiumdde/directory on line 16

Warning: mysql_select_db() [function.mysql-select-db]: A link to

the server could not be established in

/home/doau/public_html/premiumdde/directory on line 16

Warning: mysql_query() [function.mysql-query]: Access denied for

user …nobody?@?localhost? (using password: NO) in

/home/doau/public_html/premiumdde/directory on line 448

从中可以获得哪些有用的信息?

该错误消息提供了应用程序用于访问数据库的用户名、连接模式、应用程序Web内容的绝对文件路径,以及生成错误的脚本的行号。孤立来看,上述每一项信息似乎都无关紧要。但是,如果结合其他漏洞,渗透测试员就可以利用这些信息设计出针对应用程序的可怕攻击。

3. 在解析应用程序的过程中,在服务器上发现了一个激活了目录列表的隐藏目录,其中似乎保存着大量以前用过的脚本。请求其中一个脚本返回以下错误消息:

CGIWrap Error: Execution of this script not permitted

Execution of (contact.pl) is not permitted for the following reason:

Script is not executable. Issue …chmod 755 filename?

Local Information and Documentation:

CGIWrap Docs: https://www.doczj.com/doc/ab16644845.html,/cgiwrap-docs/

Contact EMail: helpdesk@https://www.doczj.com/doc/ab16644845.html,

Server Data:

Server Administrator/Contact: helpdesk@https://www.doczj.com/doc/ab16644845.html,

Server Name: https://www.doczj.com/doc/ab16644845.html,

Server Port: 80

Server Protocol: HTTP/1.1

Request Data:

User Agent/Browser: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT

5.1; .NET CLR 2.0.50727; FDM; InfoPath.1; .NET CLR 1.1.4322)

Request Method: GET

Remote Address: 192.168.201.19

Remote Port: 57961

Referring Page: https://www.doczj.com/doc/ab16644845.html,/cgi-bin/cgiwrap/fodd

是什么原因造成了这个错误?可以立即发现哪些常见的Web应用程序漏洞?

这是由cgiwrap创建的系统生成的错误消息。它表示因为没有适当的文件权限,所请求的脚本无法在服务器上执行。因此,这个脚本可能没有多少用处。

错误消息中包含了一些可能有用的信息,包括一个电子邮件地址。但是,更重要的是,其中包含了从客户端请求中复制的各种详细信息。因此,应探查服务器如何处理相关请求消息头中的专门设计的输入,以了解错误消息是否易于受到XSS攻击。请注意,用户可能会

受到诱惑,从而通过Flash对象提出包含任意请求消息头的请求。

4. 在探查一个请求参数的功能并试图确定它在应用程序中的作用时,如果请求以下URL:

https://https://www.doczj.com/doc/ab16644845.html,/agents/checkcfg.php?name=admin&id=13&log=1

应用程序将返回以下错误消息:

Warning: mysql_connect() [function.mysql-connect]: Can?t connect to

MySQL server on …admin? (10013) in

/var/local/www/include/dbconfig.php on line 23

这条错误消息是由什么原因造成的?为此应探查什么漏洞?

造成错误消息的原因是因为在name参数中提交了admin值。错误消息指出应用程序尝试(并且无法)连接到名为admin的主机上的数据库。似乎应用程序允许渗透测试员控制将用于执行请求的数据库。

应尝试提交所控制的服务器的IP地址或主机名,看应用程序是否会连接到服务器。还

应尝试猜测内部网络中的一系列IP地址,看是否可以查找到可以从应用程序服务器访问的

其他数据库。

鉴于所提供的主机名已被复制到错误消息中,因此还应调查应用程序是否易于受到XSS 攻击。与应用程序中的主要功能相比,应用程序通常并不对错误消息等次要内容实施严格的输入确认和访问控制。

5. 当对一个请求进行模糊测试,以探查各种漏洞时,测试员轮流在每个请求参数中提交了一个单引号。其中一个请求的响应包含了HTTP 500状态码,表示应用程序可能存在SQL 注入漏洞。消息的全部内容如下:

Microsoft VBScript runtime error …800a000d?

Type mismatch: … [string: “?”]?

/scripts/confirmOrder.asp, line 715

该应用程序是否易于受到攻击?

这条错误消息由一个脚本生成,该脚本正尝试将基于字符串的输入分配给一个数字参数。似乎只要在此参数中提交的数据并非数值,就会触发这个错误。没有任何迹象表明输入导致了数据库错误,或者由数据库处理。几乎可以肯定此参数不易于受到SQL注入攻击。

第16章

1. 如果不采用特殊的防御措施,为什么栈缓冲区溢出比堆溢出更容易被攻击者利用?

利用基于栈的溢出,通常可以立即控制栈上的已保存返回地址,并因此控制当前功能返回的指令指针。可以将指令指针指向包含shellcode的任意地址(通常位于触发溢出的同一

缓冲区内)。

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

关联词语练习题及答案

关联词语练习题 一.为下面的句子搭上恰当的关联词: 只要……就……如果……就……因为……所以…… 既然……就…… 虽然……但是……不但……而且……即使……也……只有……才…… (1) ()多读多写,作文能力()能得到提高。 (2) 花生()不好看,()很有用。 (3) ()他讲得很动听,()我听得津津有味。 (4) 爷爷()答应了你,你()放心吧! (5)()是数九寒天,我()坚持锻炼。 (6)()刻苦学习,长大()能成为一个合格的建设者。 (7)这座井里的水()清凉,()甘甜。 (8)()没有这个转播台,老山沟里()收不到电视。 二.请你让这两个句子合成一句!要用上合适的关联词哦。 1.小华的字写得很快。小华的字写得很好。 2、有千难万险。千难万险不能阻挡我们前进的步伐。 3.我们多赶几里路。我们要去看一看精彩的武术表演。 4、你没有告诉我。我知道了。 5.我们发动群众。我们很好地完成上级交给我们的任务。 三.请你把失落的孩子找个家,让他们享受到妈妈的爱。 1、下面句子中关联词用地不恰当的一句是() A、如果没有太阳,就没有我们这个美丽可爱的世界。 B、即使下了暴雨,我们就应该来上学。 C、小红虽然年纪小,但是她有远大的理想。 2、下面的句子关联词运用正确的是() A、凡卡即使回到乡下,也改变不了他的命运。 B、只有天不下雨,我们就去春游。 C、王刚的成绩即使很好,才能骄傲。 四.请你用关联词说一句话。 无论……都…… 虽然……却…….尽管……宁可……也不…… 七、选择合适的关联词填空。 1.不但……而且…… 虽然……但是…… 因为……所以…… 如果……就…… 尽管……可是…… 不是……就是…… (1)()我去找小刚,()小刚来找我。 (2)()天天的成绩优秀,()天天的体质较差。 (3)()这个任务很艰巨,()我班能完成这个任务。 (4)妈妈()关心我的学习,()关心我的身体。 (5)()骆驼是沙漠里重要的交通工具,()人们称骆驼为“沙漠之舟”。 2.不光……还…… 只要……就…… 虽然……但是…… 不管……总是…… 既然……就…… 因为……所以…… (1)()太阳离地球太远了,()我们看上去只有盘子那么大。 (2)雷锋叔叔()牺牲了,()他的精神永世长存。 (3)()多读多写,你的作文水平()会提高。 (4)他()多么难做的算术题,()想尽办法把它算出来。 (5)()同学选你当组长,你()要处处起带头作用,把工作做好。 答案1只有才虽然但是因为所以既然就即使也只有才虽然但是如果就

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

《信息安全技术》习题及答案

连云港专业技术继续教育—网络信息安全总题库及答案 信息安全技术试题及答案 信息安全网络基础: 一、判断题 1、信息网络的物理安全要从环境安全与设备安全两个角度来考虑。√ 2、计算机场地可以选择在公共区域人流量比较大的地方。× 3、计算机场地可以选择在化工厂生产车间附近。× 4、计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5、机房供电线路与动力、照明用电可以用同一线路。× 6、只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7、由于传输的内容不同,电力线可以与网络线同槽铺设。× 8、接地线在穿越墙壁、楼板与地坪时应套钢管或其她非金属的保护套管,钢管应与接地线做电气连通、√ 9、新添设备时应该先给设备或者部件做上明显标记,最好就是明显的无法除去的标记,以防更换与方便查找赃物。√ 10、机房内的环境对粉尘含量没有要求。× 11、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12、纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 1、灾难恢复与容灾具有不同的含义。× 2、数据备份按数据类型划分可以分成系统数据备份与用户数据备份。√

3、对目前大量的数据备份来说,磁带就是应用得最广的介质。√ 4、增量备份就是备份从上次完全备份后更新的全部数据文件。× 5、容灾等级通用的国际标准SHARE 78 将容灾分成了六级。× 6、容灾就就是数据备份。× 7、数据越重要,容灾等级越高。√ 8、容灾项目的实施过程就是周而复始的。√ 9、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 二、单选题 1、代表了当灾难发生后,数据的恢复程度的指标就是 A、RPO B、RTO C、NRO D、SDO 2、代表了当灾难发生后,数据的恢复时间的指标就是 A、RPO B、RTO C、NRO D、SD0 3、容灾的目的与实质就是 A、数据备份 B、心理安慰 C、保持信息系统的业务持续性 D、系统的有益补充 4、容灾项目实施过程的分析阶段,需要进行 A、灾难分析 B、业务环境分析 C、当前业务状况分析 D、以上均正确 5、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质就是一一一。 A、磁盘 B、磁带c、光盘D、自软盘 6、下列叙述不属于完全备份机制特点描述的就是一一一。 A、每次备份的数据量较大 B、每次备份所需的时间也就校长 C、不能进行得太频繁 D、需要存储空间小

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

关联词练习题及答案

关联词练习及答案 一、 1.我们要组织到公园参加游园晚会,你不去,他()不去。 2.天安门广场西侧的人民大会堂()高大,()庄严。 3.我问小刚:“你()参加美术小组,()参加航模小组?” 4.小刚让我猜他参加了什么兴趣小组,我说:“()美术组,()航模组。” 5.()他不一定能来,我们()要通知他。 6.这里的花()很多,()没有奇花异草。 7.鲁迅先生()爱惜自己的时间,()爱惜别人的时间。 8.我们()可以看见铁丝网和胸墙,()可以看见火力点,()连敌人讲话都听得见。 9.()天气很冷,爷爷()要坚持早锻炼。 10.()我们现在不好好学习,将来()不能担当起建设祖国的重任。 11.很多同学在实践中体会到,()多读多写,作文()会有进步。 12.()困难有多大,我们()能克服。 13.()他热情地为同学们服务,()受到同学们的好评。 14.()你答应找小兰一起去看画展,()应该准时去找他。 15.刘胡兰()牺牲自己的生命,()说出党的机密。 16.放学后,我们()在街上乱跑,()回家读一读课外书。 17.我()知道这件事情,()并不了解事情的全过程。 18.()你去,()他去,总得有一个人去。 19.他()牺牲自己,()暴露党的组织。 20.同学们()走着,()谈论着。 21.()是什么人,谁向我们指出()行。 22.小李在学习上()有这么好的成绩,是()他平时刻苦学习的结果。23.()风浪再大,我()要把你送过河去。 24.王老师()关心我们的学习,()关心我们的身体。 25.()多读多练,()会提高作文水平。 26.我们的教室()宽敞()明亮。 27.现在我们的生活水平()有了提高,()还要注意节约。 28.()没有老师的耐心教育和帮助,我()不会有这么大的进步。 29.()芦花村的孩子们几乎都会凫水,()能像雨来游得这么好的却没有几个。30.()人人都献出一点爱,世界()会变成美好的人间。 31.()走到天涯海角,我()不会忘记自己的祖国。 32.凡卡()在城里受罪,()回到乡下爷爷那里去。 33.邱少云()牺牲自己,()暴露潜伏部队。 34.()工作再忙,他每天晚上()挤出时间学习英语。 35.每天上学,()王洁来找我,()我去找他,我俩总是结伴去学校。 36.他把他的大提包扔在一边,怀里()紧紧地抱着一个纸箱子。 37.()我做了充分准备,这次试验()没有成功。 38.()困难再大,我们()要按时完成任务。 39.()明天下雨,我们()下个星期再去游乐园吧。 40.()石块有多重,小草()要从下面钻出来。 41.我()说了,()不怕发表。

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

关联词练习题(含答案).

1.我们(与其把轮船停在港口,(不如冒着狂风暴雨前进。 2.(只有从小学好本领,(才更好地为国家建设出力。 3.鲁迅(不仅是伟大的文学家,(还是伟大的思想家和革命家。 4.(尽管今天下雨了,我们(还是要去探望李老师。 5.因为长城是那样雄伟壮丽,(所以吸引了很多游客。 6.一滴水(虽然很小很小,(但是无数滴水汇集起来,就可以形成江河湖海。 7.如果我们现在不好好学习,将来(就不能担当起建设祖国的重任。 8.很多同学在实践中体会到,(只要多读多写,作文(就会有进步。 9.(无论困难有多大,我们(都能克服。 10.(因为他热情地为同学们服务,(所以受到同学们的好评。 11.(如果你答应找小兰一起去看画展,(就应该准时去找他。 12.刘胡兰(宁可牺牲自己的生命,(也不说出党的机密。 13.我(虽然知道这件事情,(但是并不了解事情的全过程。 14.(要么你去,(要么他去,总得有一个人去。 15.他(宁可牺牲自己,(也不暴露党的组织。 16.同学们(一边走着,(一边谈论着。 17.(不管是什么人,谁向我们指出(都行。 18.小李在学习上(之所以有这么好的成绩,(是因为他平时刻苦学习的结果。 19.(不管风浪再大,我(都要把你送过河去。

20.王老师(不但关心我们的学习,(而且关心我们的身体。 21.(只要多读多练,(就会提高作文水平。 22.我们的教室(不但宽敞(而且明亮。 23.现在我们的生活水平(虽然有了提高,(但是还要注意节约。 24.(如果没有老师的耐心教育和帮助,我(就不会有这么大的进步。 25.(虽然芦花村的孩子们几乎都会凫水,(但是能像雨来游得这么好的却没有几个。 26.(只要人人都献出一点爱,世界(就会变成美好的人间。 27.(不管走到天涯海角,我(都不会忘记自己的祖国。 28.凡卡(宁可在城里受罪,(也不回到乡下爷爷那里去。 29.邱少云(宁可牺牲自己,(也不暴露潜伏部队。 30.(即使工作再忙,他每天晚上(也挤出时间学习英语。 31.每天上学,(要么王洁来找我,(要么我去找他,我俩总是结伴去学校。 32.他把他的大提包扔在一边,怀里(仍然紧紧地抱着一个纸箱子。 33.(虽然我做了充分准备,这次试验(但是没有成功。 34.(如果明天下雨,我们(就下个星期再去游乐园吧。 35.(不管石块有多重,小草(都要从下面钻出来。 36.王平和我同桌三年,(因此我很了解他。

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

小学语文关联词练习题

关联词练习题 小学语文关联词复习(一) 一、知识整理: 1、并列句(各分句间的关系是平行并列的)如:“这衣裳既漂亮,又大方。” 常用的关联词语有:又……又……、既……又……、一边……一边……、那么……那么……、是……也是……(不是)、不是……而是…… 2、承接句(各分句表示连续发生的事情或动作,分句有先后顺序)如:“看了他的示范动作后,我就照着样子做。” 常用的关联词语有:……接着……、……就……、……于是……、……又……、……便…… 3、递进句(分句间是进一层的关系)如:“海底不但景色奇异,而且物产丰富。” 常用的关联词语有:不但(不但)……而且……、不但……还……、……更(还)……、……甚至…… 4、选择句(各分句列出几种情况,从中选出一种)如:“我们下课不是跳橡皮筋,就是踢毽子。” 常用的关联词语有:不是……就是……、或者……或者……、是……还是……、要么……要么……、宁可(宁愿)……也不……、与其……不如…… 5、转折句(后一个分句与前一个分句的意思相反或相对,或部分相反)如:“虽然天气已晚,但是老师仍在灯下伏案工作。”

常用的关联词语有:虽然……但是……、即使……不过……、……不过……、……却…… 6、因果句(分句间是原因和结果的关系)如:“因为这本书写得太精彩了,所以大家都喜欢看。” 常用的关联词语有:因为(因为)……所以……、……因而(所以)……、既然……就……、之所以……是因为…… 7 、假设句(一个分句表示假设的情况,另一个分句表示假设实现后的结果)如:“如果明天下雨,运动会就不举行了。” 常用的关联词语有:如果……就……、即使……也…… 8、条件句(一个分句说明条件,另一个分句表示在这个个条件下产生的结果)如:“只要我们努力,成绩就会持续地提升。” 常用的关联词语有:只要……就……、无论(不管、不论)……也(都)……、只有……才……、凡是……都……、除非……才…… 1. (无论)是什么人,谁向我们指出(都)行。 2. 小李在学习上(所以)有这么好的成绩,是(因为)他平时刻苦学习的结果。 3. (即使)风浪再大,我(也)要把你送过河去。 4. 王老师(不但)关心我们的学习,(而且)关心我们的身体。 5. (只要)多读多练,(就)会提升作文水平。

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

小学语文关联词练习题及答案

小学语文关联词练习题 1.我们(与其)把轮船停在港口,(不如)冒着狂风暴雨前进。 2.(只有)从小学好本领,(才)更好地为国家建设出力。 3.鲁迅(不仅)是伟大的文学家,(还)是伟大的思想家和革命家。 4.(尽管)今天下雨了,我们(还是)要去探望李老师。 5.(因为)长城是那样雄伟壮丽,(所以)吸引了很多游客。 6.一滴水(虽然)很小很小,(但是)无数滴水汇集起来,就可以形成江河湖海。 7.如果)我们现在不好好学习,将来(就)不能担当起建设祖国的重任。 8.很多同学在实践中体会到,(只要)多读多写,作文(就)会有进步。 9.(无论)困难有多大,我们(都)能克服。 10.(因为)他热情地为同学们服务,(所以)受到同学们的好评。 11.(如果)你答应找小兰一起去看画展,(就)应该准时去找他。 12.刘胡兰(宁可)牺牲自己的生命,(也不)说出党的机密。 13.我(虽然)知道这件事情,(但是)并不了解事情的全过程。 14.(要么)你去,(要么)他去,总得有一个人去。 15.他(宁可)牺牲自己,(也不)暴露党的组织。 16.同学们(一边)走着,(一边)谈论着。 17.(不管)是什么人,谁向我们指出(都)行。18.小李在学习上(之所以)有这么好的成绩,(是因为)他平时刻苦学习的结果。 19.(不管)风浪再大,我(都)要把你送过河去。 20.王老师(不但)关心我们的学习,(而且)关心我们的身体。 21.(只要)多读多练,(就)会提高作文水平。 22.我们的教室(不但)宽敞(而且)明亮。 23.现在我们的生活水平(虽然)有了提高,(但是)还要注意节约。 24.(如果)没有老师的耐心教育和帮助,我(就)不会有这么大的进步。 25.(虽然)芦花村的孩子们几乎都会凫水,(但是)能像雨来游得这么好的却没有几个。26.(只要)人人都献出一点爱,世界(就)会变成美好的人间。 27.(不管)走到天涯海角,我(都)不会忘记自己的祖国。 28.凡卡(宁可)在城里受罪,(也不)回到乡下爷爷那里去。 29.邱少云(宁可)牺牲自己,(也不)暴露潜伏部队。 30.(即使)工作再忙,他每天晚上(也)挤出时间学习英语。 31.每天上学,(要么)王洁来找我,(要么)我去找他,我俩总是结伴去学校。 32.他把他的大提包扔在一边,怀里(仍然)紧紧地抱着一个纸箱子。 33.(虽然)我做了充分准备,这次试验(但是)没有成功。 34.(如果)明天下雨,我们(就)下个星期再去游乐园吧。 35.(不管)石块有多重,小草(都)要从下面钻出来。 36.王平和我同桌三年,(因此)我很了解他。 37.我们一定要把京张铁路修好,否则(不但)那些外国人会讥笑我们,(而且)会使中国工程师失去信心。 38.他干的活计(不但)速度快,(而且)质量好。39.(只有)这种草,(才)是坚韧的草。 40.这艘轮船(不但)载客多,(而且)速度非常快。

信息安全复习题(含答案)

信息安全复习题 一、多选题 1. 在互联网上的计算机病毒呈现出的特点是____。ABCD A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B 所有的病毒都具有混合型特征,破坏性大大增强 C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D 利用系统漏洞传播病毒 E 利用软件复制传播病毒 2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。AB A 行政处分 B 纪律处分 C 民事处分 D 刑事处分 3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。ABCD A 故意制作、传播计算机病毒等破坏性程序的 B 未经允许,对计算机信息网络功能进行删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 4. 用于实时的入侵检测信息分析的技术手段有____。AD A 模式匹配 B 完整性分析 C 可靠性分析 D 统计分析 E 可用性分析 214. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。ABC A 省电信管理机构 B 自治区电信管理机构 C 直辖市电信管理机构

D 自治县电信管理机构 E 省信息安全管理机构 5. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADE A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品 D 散布淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息 6. 《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。ABCDE A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B 违反计算机信息系统国际联网备案制度的 C 有危害计算机信息系统安全的其他行为的 D 不按照规定时间报告计算机信息系统中发生的案件的 E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 7. 与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。ABD A 根据违法行为的情节和所造成的后果进行界定 B 根据违法行为的类别进行界定 C 根据违法行为人的身份进行界定 D 根据违法行为所违反的法律规范来界定 8. 对于违法行为的行政处罚具有的特点是____。ABCD A 行政处罚的实施主体是公安机关 B 行政处罚的对象是行政违法的公民、法人或其他组织 C 必须有确定的行政违法行为才能进行行政处罚 D 行政处罚具有行政强制性 9.___是行政处罚的主要类别。ABCDE A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作为与不作为罚 10. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ ABCD A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B 重要数据库和系统主要设备的冗灾备份措施

小升初关联词语练习及答案

关联词语的使用: (1)一般方法:初读句子,弄清分句之间的关系。选择关联词语,填入句子。在读句子,检查句子是否通顺,句意是否正确。 (2)两个注意点 搭配要得当:使用一组关联词语是要前后呼应,要"成双配对",不能交叉使用,这样才能是句意畅通、明确。 运用要合理:该用的时候用,不该用的时候就不用,不要生搬硬套。根据句子表达的需要,正确的选择关联词语。 练习题: 1、选择关联词语填空。 不是……就是…… 不但……而且…… (1)小敏的课外活动丰富多彩,每天放学后()到图书馆看书,()到科技小组活动。(2)我和张平是好朋友,暑假里()我到他家去玩,()他到我家来做作业。 (3)激光作为一种新兴的人造广源,()可用于科研、军事、医学方面,()可用于通讯、教育、宣传等方面。 因为……所以…… 如果……就…… (1)()他学习刻苦,工作认真,积极参加体育锻炼,()被评为"三好"学生。 (2)()我说得不对,()请你给我指出来。 (3)()我们往足球里打气,足球()变得硬梆梆的了。 不是……而是…… 即使……也…… (1)()我们的生活条件很好,()不能丢掉勤俭节约的好传统。 (2)台湾()独立的国家,()中华人民共和国领土不可分割的一部分。 (3)这次接力赛我们落后了,()我们跑得太慢,()接棒不够默契。 宁可……也不…… 与其……不如…… (1)江姐()牺牲自己,()泄露党的机密。 (2)凡卡()在莫斯科的鞋铺受折磨,()回到乡下爷爷那里去。 (3)凡卡()回到乡下与爷爷一起吃苦,()愿留在莫斯科的鞋铺。 2、选择关联词语填空。 (1)虽然……但是…… 不管……也…… 与其……不如…… 之所以……是因为…… 放学后,我们()在街上乱跑,()回家读书。 ()怎样风浪再大,我()要送你过河去。 这里的花()很多,()没有奇花异草。 小明在学习上()有这么好的成绩,()他平时的刻苦学习。 (2)即使……也…… 既然……就…… 只要……就…… 不仅……还…… 虽然……可是…… 因为……所以…… 爸爸()技术高明,()积极肯干。再难的活儿,()一到爸爸的手里,()能化难为易。()是别人不愿意干的活儿,他()从不推辞。他觉得做难度大的活儿()人累一点,()能提高自己的技术。 3、填入恰当的关联词

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

相关主题
文本预览
相关文档 最新文档