本次CTF·泰山杯网络安全的基础知识部分

简记23年九月参加的泰山杯网络安全的部分基础知识的题目,随时补充

1. 国密算法哪个属于公钥?

SM2
a. 国产密码算法(国密算法)是指国家密码局认定的国产商用密码算法,目前主要使用公开的SM2、SM3、SM4三类算法,分别是非对称算法、哈希算法和对称算法
b. 非对称加密,也称为公钥密码

2. 恶意插入HTML代码的方式

恶意插入HTML代码的方式:
a.直接注入恶意代码:攻击者可以直接在HTML代码中注入恶意脚本,当用户访问该页时,恶意代码就会自动执行。这些脚本可以包括键盘记录器、恶意软件下载器、跨站脚本攻击(XSS)等。
b.通过输入框注入:攻击者可以通过网站的输入框注入恶意脚本或HTML代码。例如,当用户在搜索框中输入信息时,攻击者可以注入恶意脚本或HTML代码,使得用户在搜索结果页面中执行恶意代码。
c.通过表单注入:攻击者可以在HTML表单中注入恶意脚本或HTML代码。当用户提交表单时,恶意代码就会自动执行。这些脚本可以包括钓鱼攻击、恶意软件下载器等。
通过URL参数注入:攻击者可以通过URL参数注入恶意脚本或HTML代码。例如,当用户访问一个包含恶意代码的URL时,该代码就会自动执行。这些脚本可以包括跨站脚本攻击(XSS)等。
d.利用跨站请求伪造(CSRF):攻击者可以利用跨站请求伪造(CSRF)漏洞,在用户访问的页面中注入恶意脚本或HTML代码。当用户在该页面中执行某些操作时,恶意代码就会自动执行。这些脚本可以包括跨站脚本攻击(XSS)等。

3. 模糊测试基础知识

1.模糊测试是一种自动或半自动的测试技术,常被用来发现软件、操作系统、网络的代码中的错误和安全性问题。
2.模糊测试是一种黑盒测试技术。(有问到是黑盒还是白盒测试)
原因主要是因为它不考虑程序的内部工作原理,只从外部输入和输出信息来检测程序的功能是否按照需求规格说明书的规定正常运行。
3.模糊测试的执行过程可以分为以下几个阶段:确定被测试目标;构造畸形的输入数据;将畸形的输入数据发送给被测试目标;监视被测试目标的异常,如系统崩溃或内置代码失败等。

4. 信息安全风险等级

信息安全风险等级的最终因素是:(B)
A. 威胁和脆弱性 B. 影响和可能性 C. 资产重要性
影响指的是如果安全事件发生,其可能导致的损失或破坏程度;可能性则表示安全事件发生的概率或可能性。通过对这两个因素进行综合考虑,可以评估出信息安全风险的程度或等级。

5. DOI数字对象标识符系统

DOI数字对象标识符系统是一种用于标识和唯一识别数字对象的系统。
优点主要包括以下几点:
唯一性:DOI系统为每个数字对象分配一个唯一的标识符,确保了数字对象的唯一性和准确性。
持久性:DOI系统中的数字对象标识符是持久化的,即不会随着时间的推移而改变。这有助于长期的数据管理和跟踪。
兼容性:DOI系统具有良好的兼容性,可以在不同的平台和系统中使用,并且可以与现有的知识基础设施(如ISBN、ISSN等)进行互操作。
互操作性:DOI系统支持跨平台和跨应用的数据交互和共享,方便了数据的检索和使用。
动态更新:DOI系统支持数字对象的动态更新,例如添加新的数据或元数据,或者修改现有的数据。
缺点,主要包括以下几点:
成本较高:DOI系统的建设和维护需要一定的成本,包括技术投入、人员培训、维护费用等。
技术复杂性:DOI系统的技术含量较高,需要一定的技术背景和理解才能使用和管理。
数据更新同步问题:虽然DOI支持数字对象的动态更新,但数据的更新同步并非即时的,可能会导致数据的延迟或不一致。
隐私和安全问题:由于DOI系统涉及大量的数字数据,因此可能会引发隐私和安全问题。这需要投入更多的资源来进行管理和保护。

6. 数据产权制度框架的三权分置

数据产权制度框架的三权分置是指数据资源持有权、数据加工使用权和数据产品经营权的分置。
数据资源持有权是指数据处理者对数据的持有、管理和防止侵害的权利。
数据加工使用权是指数据处理者对数据进行处理、加工和再利用的权利,以满足数据的流通和应用需求。
数据产品经营权是指数据处理者将数据处理后的结果或数据产品进行经营、销售和使用的权利。

7.手机中的金融借贷app的最小权限范围

根据相关国家标准,金融借贷类App可以获取的最小权限范围为存储权限。除了存储权限之外的权限不属于必要权限,即使用户拒绝也不应影响App的核心功能使用。

8.ping命令的TTL可以大致判断对端的?

ping命令的TTL(Time To Live)可以大致判断对端的操作系统类型
TTL是IP协议头中的一个字段,用于控制数据包在网络中的生存时间。
在ping命令中,TTL的值可以手动设置。
在Windows系统中,默认的TTL值为128,
而在Linux系统中,默认的TTL值为64。

9.Oracle数据库删除表数据且无法回滚的操作是?

在Oracle数据库中,有两个命令可以删除表中的数据,分别是DELETE和TRUNCATE。
DELETE命令用于删除表中的数据,并且这个操作是可以回滚的,可以使用ROLLBACK命令来撤销该操作,恢复表中的数据。
另一方面,TRUNCATE命令也可以删除表中的数据,但是它无法回滚。
一旦执行了TRUNCATE命令,表中的所有数据都会被永久删除,无法恢复。

10. 行排式二维条码有哪些?

行排式二维条码的编码方式是在一个矩形空间中,通过黑白像素在不同位置的排列来进行编码。
常见的有**Code 16K、Code 49和PDF417**等。
Code 16K是一种具有代表性的行排式二维条码,被广泛运用在邮政包裹、物流运输、生产制造、资产管理等领域。
Code 49则是一种四方向行排式二维条码,可适用于更多领域,例如身份证件、医疗保健、珠宝首饰等。
而PDF417则被广泛应用于运输和物流行业,以及文档和资产管理领域。

11.常见的网络社会工程学攻击方式

网络社会工程学是一种利用人类心理和社会行为的弱点进行攻击的方法,
其目的是突破防线,获取情报,或诱导目标进行某种操作。
常见的网络社会工程学攻击方式有以下五种:
11. 伪装:通过伪造电子邮件和假冒网站来诈骗用户提供个人信息或进行恶意操作。
12. 说服:利用目标内部人员或与社会工程学使用者达成某种一致,为其提供便利,从而进行攻击。
13. 心理陷阱:根据目标的特点和需求,设置具有吸引力的陷阱,诱导目标进行恶意操作或泄露机密信息。
14. 社会工程学钓鱼:通过伪装成合法的网站或邮件,诱使用户下载恶意软件或提供个人信息。
15. 信息搜集:利用网络漏洞和目标疏忽,获取目标的个人信息和系统密码等重要信息,进而进行攻击。
总之,网络社会工程学攻击方式多种多样,威胁着网络安全和隐私,需要加强防范措施,提高安全意识。

12. 用户登录个人网银通过输入账号、密码、验证码的登陆鉴别,

属于单向还是双向鉴别?
属于双向鉴别。在用户登录个人网银时,银行网站会向用户发送一个验证码,用户需要输入正确的验证码才能完成登录。同时,银行也会对用户输入的账号和密码进行验证,只有当用户输入的信息与银行数据库中的信息匹配时,才能完成登录。因此,这个过程是双向鉴别的,即银行和用户都需要验证对方的信息。如果任何一方验证失败,都无法完成登录。这种机制可以有效地保护用户的账户安全,避免账户被未经授权的第三方使用。

13. 软件缺陷密度的计算,如果30w行源代码有150个缺陷,其缺陷密度为?

0.5
缺陷密度(Defect Density)是指在一个给定的时间段内**,每千行代码中发现的缺陷数量**。这个指标常常用于衡量软件开发过程中的质量。
50个缺陷 / 300,000行代码 = 0.005个缺陷/行代码 = 0.5个缺陷/千行代码
这是一个相对较高的缺陷密度,可能意味着该软件的代码质量需要改进。

14. 单点登录的相关知识点

单点登录(SSO)技术是一种实现多系统、多应用之间用户身份认证的机制,使用户在多个系统和应用中只需进行一次登录,即可访问所有的授权资源。
单点登录技术的优点主要有以下几点:

1. 提升安全性:通过减少对多个密码的需求,降低密码被盗用或伪造的风险,同时减轻了管理员的负担,降低了企业风险。
2. 简化用户操作:用户只需在一个系统上进行登录,就可以访问所有授权的系统和应用,无需重复输入用户名和密码,提高了用户体验。
3. 便于管理:单点登录技术可以实现用户集中管理和统一授权,方便管理员进行用户管理、权限分配和安全监控。
4. 提高效率:通过单点登录技术,企业可以节省在用户管理和权限分配上的时间和人力成本,提高工作效率。

SSO也存在一些安全风险

由于单点登录技术依赖于Cookie等会话管理机制,如果Cookie被攻击者获取或者伪造,就可能导致用户身份被冒用,造成安全问题。
1.集中式风险:由于用户只需一组凭据就可以访问多个应用程序和服务,因此如果这组凭据被盗或泄露,攻击者可能会获得对所有相关系统的访问权限,这增加了潜在的安全风险。
2.信息传输缺乏安全保证:在门户服务器与应用服务器通信过程中大多数方案采用明文形式传送敏感信息,这些信息很容易被窃取,致使重要信息泄露。另外,在通信过程中大多数方案也没有对关键信息进行签名,容易遭到伪装攻击。

你可能感兴趣的:(CTF网络安全,web安全,安全,CTF)