刷题刷出新高度,偷偷领先!偷偷领先!偷偷领先! 关注我们,悄悄成为最优秀的自己!

简答题

试题三(共25分)

阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

如图3-1,为某公司的网络拓扑图。


案例一:

某日,网站管理员李工报告网站访问慢,他查看了互联网接入区防火墙的日志。日志如图。


案例二:

网络管理员小王在巡查时,在WAF上发现网站访问日志中有多条非正常记录。

其中,日志访问记录为:

www.xx.com/examples/?id=1 and 1=2 union select 1,database()

www.xx.com/?id=1 and 1=2 union select 1,column_name from information_schema. columns where table_schema=database() and table_name='admin' limit 0,1

www.xx.com/examples/?id=1 and 1=2 union select 1,username from admin  limit 0,1

小王立即采取措施,加强Web安全防范。

案例三:

用户小张收到一封“安全提醒”的邮件,小张随即根据安全提醒的内容,点击查看了安全提醒链接的网站,并填写了相关个人和单位信息。之后公司内部多人也同时反馈出现此类情况,并采取了类似操作。

根据提供的案例,回答以下问题。 1. 案例二中WAF的日志访问记录显示的是哪种攻击?请列举至少两种有效的防范措施。 2. 案例三中描述的是哪种攻击的典型形式?如何有效防范这种攻击?

使用微信搜索喵呜刷题,轻松应对考试!

答案:

(9)SQL注入 针对SQL注入攻击的有效防范措施包括:启用WAF防火墙的对应防范SQL注入攻击功能、过滤关键字或特殊字符、限制数据类型、正则表达式匹配传入参数、函数过滤转义、预编译语句、对服务器进行漏洞扫描并进行安全加固、数据库加密等等。

(10)网络钓鱼 针对网络钓鱼攻击的防范措施需从技术和管理两个角度考虑,主要包括:1)加强安全意识管理,让所有员工都有较强的安全意识;2)加强安全技术防范,在网络中设置相应的安全防护软件,用户计算机是指相应的病毒查杀,安全防护软件;3)规范相应的安全管理制度。

解析:

案例二中WAF日志访问记录包含SQL注入攻击的特征关键字和语句,因此判断为SQL注入攻击。针对此类攻击,有效的防范措施包括启用WAF防火墙的防范SQL注入攻击功能,过滤关键字或特殊字符,限制数据类型和正则表达式匹配传入参数等,同时对服务器进行漏洞扫描和安全加固,数据库加密等措施。案例三中描述的是通过发送虚假邮件诱导用户点击链接并填写个人信息,属于网络钓鱼攻击的典型形式。针对此类攻击,有效的防范措施包括加强安全意识管理,设置安全防护软件和病毒查杀,规范相应的安全管理制度等。

创作类型:
原创

本文链接:根据提供的案例,回答以下问题。 1. 案例二中WAF的日志访问记录显示的是哪种攻击?请列举至少两种

版权声明:本站点所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明文章出处。

让学习像火箭一样快速,微信扫码,获取考试解析、体验刷题服务,开启你的学习加速器!

分享考题
share