专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 试题库 >> 文章内容
信息安全工程师易错题精讲三十四
来源:信管网 2020年06月22日 【所有评论 分享到微信

第1题

关于恶意代码,以下说法错误的是:()

A.从传播范围来看,恶意代码呈现多平台传播的特征。

B.按照运行平台,恶意代码可以分为网络传播型病毒、文件传播型病毒。

C.不感染的依附性恶意代码无法单独执行

D.为了对目标系统实施攻击和破坏活动,传播途径是恶意代码赖以生存和繁殖的基本条件

信管网参考答案:C

信管网参考解析:恶意代码编写者一般利用三类手段来传播恶意代码:软件漏洞、用户本身或者两者的混合。有些恶意代码是自启动的蠕虫和嵌入脚本,本身就是软件,这类恶意代码对人的活动没有要求。一些像特洛伊木马、电子邮件蠕虫等恶意代码,利用受害者的心理操纵他们执行不安全的代码;还有一些是哄骗用户关闭保护措施来安装恶意代码。

利用商品软件缺陷的恶意代码有code red 、kak 和bubbleboy。它们完全依赖商业软件产品的缺陷和弱点,比如溢出漏洞和可以在不适当的环境中执行任意代码。像没有打补丁的iis软件就有输入缓冲区溢出方面的缺陷。利用web 服务缺陷的攻击代码有code red、nimda,linux 和solaris上的蠕虫也利用了远程计算机的缺陷。

恶意代码编写者的一种典型手法是把恶意代码邮件伪装成其他恶意代码受害者的感染报警邮件,恶意代码受害者往往是outlook地址簿中的用户或者是缓冲区中web页的用户,这样做可以最大可能的吸引受害者的注意力。一些恶意代码的作者还表现了高度的心理操纵能力,loveletter 就是一个突出的例子。一般用户对来自陌生人的邮件附件越来越警惕,而恶意代码的作者也设计一些诱饵吸引受害者的兴趣。附件的使用正在和必将受到网关过滤程序的限制和阻断,恶意代码的编写者也会设法绕过网关过滤程序的检查。使用的手法可能包括采用模糊的文件类型,将公共的执行文件类型压缩成zip文件等等。

对聊天室irc(internet relay chat)和即时消息im(instant messaging)系统的攻击案例不断增加,其手法多为欺骗用户下载和执行自动的agent软件,让远程系统用作分布式拒绝服务(ddos)的攻击平台,或者使用后门程序和特洛伊木马程序控制之。

第2题:

攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。这是那种类型的漏洞()?

A、缓冲区溢出

B、SQL 注入

C、设计错误

D、跨站脚本

信管网参考答案:D

信管网参考解析:跨站脚本(cross-site SCRIPTing,xss)是一种安全攻击,其中,攻击者在看上去来源可靠的链接中恶意嵌入译码。

跨站脚本(cross-site SCRIPTing,xss)是一种安全攻击,其中,攻击者在看上去来源可靠的链接中恶意嵌入译码。当有人点击链接,嵌入程序作为客户网络要求的一部分提交并且会在用户电脑上执行,一般来说会被攻击者盗取信息。

动态回复包括用户输入数据在内的错误信息这种网络形式使得攻击者可能改变控制结构和/或页面的行为。攻击者用多种方式进行攻击,如通过在论坛信息或垃圾邮件信息链接中嵌入密码。攻击者可能用电邮诈骗假装可信来源。

像其它网络攻击一样,如sql injection,很多对跨站脚本(cross-site SCRIPTing, xss)的指责都指向引起可能性的不安全应用。动态产生页面的网络服务器应用如果不能确认用户输入并确保产生的页面都正确编码了,他们会易受跨站脚本攻击。能造成跨站脚本的攻击有时候指得是跨站脚本漏洞。

为了不受跨站脚本(cross-site SCRIPTing, xss)的攻击,专家建议,网络应用应该包括适当的安全机制,且服务器应该理所当然地确证输入。

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章