91成人精品一区在线播放,成人毛片在线播放器,国产精品剧情av,日韩尤物在线,亚洲麻豆视频,岛国免费在线,亚洲a欧美

專業(yè)信息安全工程師網(wǎng)站|培訓機構(gòu)|服務商(2021信息安全工程師學習QQ群:327677606,客服QQ:800184589)

軟題庫 培訓課程
當前位置:信管網(wǎng) >> 信息安全工程師 >> 每日一練 >> 文章內(nèi)容
信息安全工程師案例分析每日一練試題(2021/4/19)
來源:信管網(wǎng) 2021年04月20日 【所有評論 分享到微信

信息安全工程師案例分析當天每日一練試題地址:www.shc2b.com/exam/ExamDayAL.aspx?t1=6

往期信息安全工程師每日一練試題匯總:www.shc2b.com/class27-6-1.aspx

信息安全工程師案例分析每日一練試題(2021/4/19)在線測試:www.shc2b.com/exam/ExamDayAL.aspx?t1=6&day=2021/4/19

點擊查看:更多信息安全工程師習題與指導

信息安全工程師案例分析每日一練試題內(nèi)容(2021/4/19)

閱讀下列說明,回答問題1至問題4,將解答填入答題紙的對應欄內(nèi)。
【說明】
在Internet 技術(shù)飛速演變、電子商務蓬勃發(fā)展的今天,開發(fā)的銀多應用程序都是 Web應用程序,隨著微信、微博、網(wǎng)上銀行等一系列的新型的 Web 應用程序的誕生, Web應用越來越廣泛。然而 Web 應用程序及 Web 站點往往很容易遭受各種各樣的入侵, Web數(shù)據(jù)在網(wǎng)絡傳輸過程中也銀容易被竊取或盜用。如何能夠使 Web 及數(shù)據(jù)傳輸更加安全,就顯得尤為重要。
如今, Web 業(yè)務平臺己經(jīng)在電子商務、企業(yè)信息化中得到廣泛應用,很多企業(yè)部將應用架設在 Web 平臺上, Web 業(yè)務的迅速發(fā)展也引起了黑客們的強烈關(guān)注,他們將注意力從以往對傳統(tǒng)網(wǎng)絡服務器的攻擊逐步轉(zhuǎn)移到了對 Web 業(yè)務的攻擊上。黑客利用網(wǎng)站操作系統(tǒng)的漏洞和 Web 服務程序的 SQL 注入漏洞等得到 Web 服務器的控制權(quán)限,輕則篡改網(wǎng)頁內(nèi)容,重則竊取重要內(nèi)部數(shù)據(jù),更為嚴重的則是在網(wǎng)頁中植入惡意代碼,使得網(wǎng)站訪問者受到侵害。
國際權(quán)威機構(gòu) Forrester 的統(tǒng)計數(shù)據(jù)表明, 67% 的攻擊是通過應用層的攻擊。即是,最簡單的網(wǎng)頁瀏覽也有可能造成威脅,比如,單擊含有病毒的網(wǎng)址、隱秘的圖片,或者,單擊下載某些免費的軟件、文件等,由于下載的軟件或者文件中含有未知的惡意代碼,當用戶在運行程序或者打開這些文件時,惡意代碼被啟動就有可能造成用戶個人信息丟失,甚至后臺服務器系統(tǒng)出現(xiàn)漏洞給惡意攻擊者竊取信息提供方便的大門。
【問題1】(5分)
開源 Web 應用安全項目 (OWASP) 是一個開放的社區(qū)組織。專注于討論應用程序,代碼開發(fā)的威脅討論。 TOP 10項目的目標是通過找出企業(yè)組織所面臨的最嚴重的十大風險來提高人們對應用程序安全的關(guān)注度。以下是其中羅列的十大最有可能發(fā)生的應用漏洞,將選項A-J正確對應到其括號內(nèi)。
1、注入(  )
2、失效的身份認證和會話管理(  )
3、跨站腳本(XSS)(  )
4、不安全的直接對象引用(  )
5、安全配置錯誤(  )
6、敏感信息泄露(  )
7、功能級訪問控制缺失(  )
8、跨站請求偽造(CSRF)(  )
9、使用更含有已知漏洞的組件(  )
10、未驗證的重定向和轉(zhuǎn)發(fā)(  )

A、如果一個帶有漏洞的組件被利用,這種攻擊可以造成更為嚴重的數(shù)據(jù)丟失或服務器接管,在應用程序中使用會破壞應用程序防御系統(tǒng)。
B、攻擊者可能會竊取或篡改這些弱保護的數(shù)據(jù)以進行信用卡詐騙、身份竊取,或其他犯罪。
C、Web 應用程序經(jīng)常將用戶重定向和轉(zhuǎn)發(fā)到其他網(wǎng)頁和網(wǎng)站,并且利用不可信的數(shù)據(jù)去判定目的頁面。
D、迫使登錄用戶的瀏覽器將偽造的 HTTP 請求,包括該用戶的會話 cookie 和其他認證信息,發(fā)送到一個存在漏洞的 Web 應用程序。
E、應用程序需要在每個功能被訪問時在服務器端執(zhí)行相同的訪問控制檢查。如果請求沒有被驗證,攻擊者能夠偽造請求以在未經(jīng)適當授權(quán)時訪問功能。
F、好的安全需要對應用程序、框架、應用程序服務器、 Web 服務器、數(shù)據(jù)庫服務器和平臺定義和執(zhí)行安全配置。
G、攻擊者通過在應用程序預先定義好的查詢語句結(jié)尾加上額外的查詢語句元素,欺騙數(shù)據(jù)庫服務器執(zhí)行非授權(quán)的任意查詢。
H、攻擊者通過在這種鏈接中插入惡意代碼,當用戶不小心單擊這樣帶有惡意代碼的鏈接時,其用戶信息就有可能被攻擊者盜取。
I、用戶使用公共計算機瀏覽網(wǎng)站,登錄驗證身份之后,離開時沒有退出賬戶而是選擇直接關(guān)閉瀏覽器,使得下一個用戶使用相同計算機瀏覽相同瀏覽器,可以看到上一個用戶的對話。
J、作為授權(quán)的系統(tǒng)用戶,攻擊者只需要修改指向一個系統(tǒng)對象的直接引用參數(shù)值,讓其指向另一個無權(quán)的對象。
【問題2】(2分)
SQL注入攻擊有4個基本的特點:A、局限性,B、隱蔽性,C、攻擊時間短,D、危害大。其中哪個錯誤的?(1分)應該是什么?(1分)
【問題3】(3分)
SQL注入攻擊的危害性很大,應該從哪些方面來避免這種漏洞攻擊?
【問題4】(5分)
如何防范跨站腳本(XSS)?(3分)如何防范跨站請求偽造(CSRF)?(2分)

信管網(wǎng)試題答案與解析:www.shc2b.com/st/280638001.html

信管網(wǎng)考友試題答案分享:

信管網(wǎng)cnitpm439753710:
【1】1 - g;2 - i;3 - h;4 - j;5 - f;6 - b;7 - e;8 - d;9 - a;10 - c 【2】局限性是錯誤的,應該是廣泛性 【3】使用參數(shù)化結(jié)構(gòu)查詢 【4】防范跨站腳本xss:將不信任數(shù)據(jù)與動態(tài)流瀏覽器區(qū)分開來 防范跨站請求偽造(csrf):為每個http都配置令牌,至少保證令牌對每個用戶對話都是唯一的。

信管網(wǎng)cnitpm14783858317:
一: 1.g 2.i 3.h 4.j 5.f 6.b 7.e 8.d 9.a 10.c 二: c / 攻擊時間長 三: 1.嚴格校驗外部輸入的不可控的參數(shù),如何業(yè)務不需要,應該過濾特殊字符如 ; , -等 2.執(zhí)行sql之前,先預編譯 四: 1.嚴格校驗外部輸入的不可控的參數(shù)如 <> %等 2.把特殊字符用url編碼轉(zhuǎn)換 如何防范跨站請求偽造?1.加入時變參數(shù),1.可以用時間戳 2.可以在服務端生成24位安全隨機數(shù)的token值保存在服務器,返回給前端,前端在每次請求,特別是一些重要操作,一定要攜帶這個token值傳過后端校驗, 后端拿到前端傳來的token值之后要與服務器保存的token做校驗,相同則請求通過,繼續(xù)業(yè)務進行,否則拒絕服務,并且記錄請求ip,如果多次惡意訪問,可以加入黑名單,拒絕該ip請求一段時間.

信管網(wǎng)cnitpm27249251142:
1g  2i 3b  4j 5f  6h  7e 8d 9a 10c<br>

信管網(wǎng)試題答案與解析:www.shc2b.com/st/280638001.html
掃碼關(guān)注公眾號

溫馨提示:因考試政策、內(nèi)容不斷變化與調(diào)整,信管網(wǎng)網(wǎng)站提供的以上信息僅供參考,如有異議,請以權(quán)威部門公布的內(nèi)容為準!

信管網(wǎng)致力于為廣大信管從業(yè)人員、愛好者、大學生提供專業(yè)、高質(zhì)量的課程和服務,解決其考試證書、技能提升和就業(yè)的需求。

信管網(wǎng)軟考課程由信管網(wǎng)依托10年專業(yè)軟考教研傾力打造,官方教材參編作者和資深講師坐鎮(zhèn),通過深研歷年考試出題規(guī)律與考試大綱,深挖核心知識與高頻考點,為學員考試保駕護航。面授、直播&錄播,多種班型靈活學習,滿足不同學員考證需求,降低課程學習難度,使學習效果事半功倍。

相關(guān)內(nèi)容

發(fā)表評論  查看完整評論  

推薦文章