填空題
1. 網絡數據庫與數據安全專項作業
填空題解析:
-
數據庫安全的“三大核心目標”是 完整性;保密性;可用性
-
解釋:數據庫安全的三個核心目標是確保數據的完整性、保密性以及可用性,即保護數據不被篡改、未經授權訪問、以及確保數據在需要時能夠被使用。
-
-
最小權限原則要求為用戶授予完成任務所需的 最低必要權限
-
解釋:最小權限原則意味著用戶只應擁有完成其任務所需的最低權限,以減少濫用權限的風險。
-
-
按備份時數據庫狀態不同,常將物理備份分為 冷備份 和 熱備份
-
解釋:冷備份指的是在數據庫處于關閉狀態時進行備份;熱備份則是在數據庫在線且運行時進行備份。
-
-
Oracle 提供的三種身份驗證方式是密碼驗證、外部驗證和 全局 驗證
-
解釋:這些是 Oracle 數據庫用于驗證用戶身份的不同方法,適應不同的安全需求和集成要求。
-
-
增量備份僅備份自 上一次備份 以來新增或被修改的數據
-
解釋:增量備份只備份自上次備份以來的變化部分,節省存儲空間和備份時間。
-
2. 經典棧溢出專項作業
填空題解析:
-
Linux x86 用戶態進程默認棧空間的臨界大小(stack limit)約為 8 MB
-
解釋:這是 Linux 操作系統中用戶進程默認棧空間的限制。
-
-
棧幀是由局部變量與 函數調用上下文 共同組成的
-
解釋:棧幀包含函數調用時的局部變量和相關的上下文信息。
-
-
《Smashing The Stack For Fun And Profit》首次發表于 1996 年
-
解釋:這是經典的棧溢出攻擊文獻,首次介紹了如何利用棧溢出漏洞。
-
-
利用 JMP ESP 方法,通過寄存器 ESP 的值來跳轉到 shellcode
-
解釋:通過 ESP 寄存器來實現跳轉,從而執行自定義的攻擊代碼(shellcode)。
-
-
自 Windows XP SP3 / Windows 7 SP1 起,操作系統默認啟用兩項漏洞緩解機制: DEP 和 ASLR
-
解釋:DEP(數據執行保護)和 ASLR(地址空間布局隨機化)是增強操作系統安全性的兩種常見技術。
-
3. SELinux 專項作業
填空題解析:
-
SELinux 安全上下文由三元組組成,格式為 user:role:type
-
解釋:SELinux 使用這種格式來定義和管理文件、進程等的訪問控制。
-
-
默認的 SELinux 安全文件系統通常掛載在 /sys/fs/selinux 目錄(或 /sys/fs/selinux)
-
解釋:SELinux 的配置文件和策略通常存放在該目錄下。
-
-
使用命令 semanage fcontext -a 可將路徑與新標簽永久寫入文件上下文數據庫(而非僅臨時修改)
-
解釋:通過
semanage
命令可以永久更新文件的安全上下文,確保策略的長期生效。
-
-
在策略文件中,語句 type log _t 層次表示一個用于保護日志文件的對象類型示例(請填寫常見后綴)
-
解釋:日志文件常用
.log
后綴。
-
-
將編譯好的本地策略模塊 mypolicy.pp 加載進內核策略可使用命令 semodule -i mypolicy.pp
-
解釋:
semodule
命令用于加載 SELinux 策略模塊。
-
4. 網絡操作系統安全專項作業
填空題解析:
-
Windows Server 2008 R2 引入的“只讀域控制器”縮寫為 RODC
-
解釋:RODC 提供一種只讀的域控制器,可以增強域控制器的安全性,特別是對于遠程辦公室。
-
-
在 UNIX/LINUX 系統中,每個文件都有三種訪問權限:讀、寫和 執行 Execute
-
解釋:在 UNIX/Linux 中,文件權限分為讀、寫和執行三類,分別控制文件的讀取、修改和執行權限。
-
-
標準Linux系統達到的 Orange Book(TCSEC)安全評級為 C2級別
-
解釋:TCSEC(橙皮書)是用于評估計算機安全性的標準,C2級別表示一定的訪問控制和審計能力。
-
-
Android 系統的核心運行時采用 Dalvik(或 ART)虛擬機執行字節碼
-
解釋:Dalvik 和 ART 都是 Android 操作系統的虛擬機,用于執行 Android 應用程序的字節碼。
-
-
iOS 沙盒機制基于內核擴展的 TrustBSD 策略框架
-
解釋:iOS 使用沙盒機制限制應用程序訪問系統資源,TrustBSD 是其安全策略框架。
-
5. 網絡實體安全專項作業
填空題解析:
-
ASHRAE 推薦數據中心(A1?A4 類)設備的相對濕度應保持在 40 % 至 60 % 的范圍內
-
解釋:ASHRAE 是一個專注于供暖、通風和空調(HVAC)系統的國際組織,其推薦的數據中心濕度范圍有助于防止靜電積聚。
-
-
在 ACL 語句中,典型格式包括協議、源地址、目的地址和操作(permit/deny)
-
解釋:ACL(訪問控制列表)用于控制網絡流量,定義哪些流量被允許或拒絕。
-
-
VRRP 協議中負責備份 Master 路由器角色的設備稱為 Backup 路由器
-
解釋:在 VRRP(虛擬路由冗余協議)中,備份路由器充當主路由器的備份。
-
-
網絡硬件冗余中,將兩臺服務器互為鏡像以實現不間斷服務的技術通常稱為 雙機(兩個字)熱備
-
解釋:雙機熱備技術確保在主設備出現故障時,備份設備能立即接管,從而提供無中斷服務。
-
-
在交換機的 MAC 地址表中,若某條條目永不超時刪除,則該條目類型被標記為 永久 地址
-
解釋:永久地址用于那些不會過期的條目,通常是手動配置的。
-
選擇題?
1. 網絡數據庫與數據安全專項作業
選擇題解析:
-
下列哪一項不屬于系統權限?
C. SELECT ON emp-
解析:系統權限通常涉及數據庫管理級的權限(例如創建表空間、創建會話等)。
SELECT ON emp
是表級權限,而非系統權限。
-
-
以下備份策略中,哪一種在每次備份時數據量最大但恢復步驟最簡單?
C. 完全備份-
解析:完全備份是對整個數據庫進行備份,數據量最大,但恢復過程只需要恢復最新的備份,因此恢復步驟最簡單。
-
-
對象權限中,可授權用戶執行存儲過程的權限是:
A. EXECUTE-
解析:
EXECUTE
權限允許用戶執行存儲過程或函數。
-
-
使用 WITH GRANT OPTION 授權的含義是:
A. 被授權用戶可再次轉授該對象權限-
解析:
WITH GRANT OPTION
允許被授權的用戶將權限進一步授予其他用戶。
-
-
關于數據庫審計的作用,下面描述正確的是:
B. 檢測并記錄用戶對數據庫的操作
-
解析:數據庫審計用于跟蹤和記錄用戶對數據庫的操作,確保操作合規并幫助安全審計。
2. 經典棧溢出專項作業
選擇題解析:
-
下列哪一項不是經典棧溢出的先決條件?
B. 存在拷貝長度檢查-
解析:棧溢出攻擊通常發生在存在緩沖區溢出漏洞的情況下,
拷貝長度檢查
反而是防止棧溢出的措施。
-
-
NOP sled 技術的主要作用是:
B. 擴大返回地址命中范圍-
解析:
NOP sled
是一種使用NOP
(無操作指令)填充的技術,目的是擴大返回地址命中范圍,確保攻擊載荷能被正確執行。
-
-
在 Windows 調試環境中,mona 插件常用來搜索 JMP ESP 指令,下列哪款調試器可直接使用 mona?
B. Immunity Debugger-
解析:
mona
插件是專為Immunity Debugger
調試器設計的,常用于尋找跳轉到 ESP 寄存器的指令。
-
-
以下哪個編譯選項能關閉 Visual Studio 的棧保護(/GS)功能?
B. /GS?-
解析:
/GS-
用于禁用 Visual Studio 中的棧保護功能,這會增加棧溢出攻擊的風險。
-
-
關于 ASLR 的描述,正確的是:
C. 隨機化可執行映像和庫加載地址
-
解析:
ASLR
(地址空間布局隨機化)通過隨機化可執行文件和庫的加載地址來防止攻擊者通過固定地址利用漏洞。
3. SELinux 專項作業
選擇題解析:
-
下列哪條命令用于根據當前策略重新打標簽(relabel)整個路徑?
C. restorecon-
解析:
restorecon
命令用于根據 SELinux 策略重新打標簽(relabel)文件系統中的文件和目錄。
-
-
若要讓 httpd 進程主動向外部數據庫服務器發起網絡連接,應開啟的 SELinux Boolean 是:
A. httpd_can_network_connect-
解析:
httpd_can_network_connect
允許 Apache 進程向外部網絡發起連接(如連接數據庫服務器)。
-
-
關于文件上下文數據庫(/etc/selinux/targeted/contexts/files/file_contexts),以下描述錯誤的是:
B. 系統啟動時由 SELinux 內核讀取-
解析:
file_contexts
數據庫用于存儲文件的安全上下文,它由semanage
命令管理,而不是由內核在啟動時直接讀取。
-
-
在 RHEL 系列系統中,默認啟用的策略類型屬于:
B. Targeted Policy-
解析:在 Red Hat 系列系統中,默認啟用的 SELinux 策略是
Targeted Policy
,它只保護特定的服務和進程。
-
-
將 audit.log 中的 AVC 拒絕轉換為允許規則并打包為模塊的工具是:
C. audit2allow
-
解析:
audit2allow
是用于根據audit.log
中的拒絕信息生成允許規則并打包成模塊的工具。
4. 網絡操作系統安全專項作業
選擇題解析:
-
Windows Server 2008 的 “Server Core” 安裝最突出優勢是:
B. 減少攻擊面與補丁量-
解析:
Server Core
安裝方式去掉了圖形用戶界面,減少了潛在的攻擊面和所需的補丁量。
-
-
UNIX 系統采用樹形文件系統,根目錄標識為:
C. /-
解析:UNIX 系統的文件系統采用樹形結構,其中根目錄標識為
/
。
-
-
在 Linux 中,用于設置 SUID 位的八進制權限掩碼是:
A. 4000-
解析:SUID(Set User ID)位用于設置程序的用戶身份,在 Linux 中對應的權限掩碼為
4000
。
-
-
Android permission 的 protectionLevel 為 “signature” 時,意味著:
C. 同一開發者簽名的應用可共享該權限-
解析:
signature
級別的權限只有當應用由同一開發者簽名時,才能共享該權限。
-
-
iOS 的 “可信引導” 第一階段代碼存儲在:
B. Boot ROM
-
解析:iOS 系統的可信引導過程的第一階段代碼存儲在
Boot ROM
中。
5. 網絡實體安全專項作業
選擇題解析:
-
下列哪項屬于“部件級冗余”的具體做法?
C. 雙電源模塊-
解析:
雙電源模塊
是一種常見的部件級冗余方法,用于確保在一個電源故障時系統仍能正常運行。
-
-
關于 ACL 規則排序的最佳實踐,正確的是:
B. 先最具體規則再最寬泛規則-
解析:最佳實踐是首先應用具體的規則,然后再應用寬泛的規則,以確保訪問控制的精確性。
-
-
在數據中心保持 40%?60% 相對濕度的直接主要目的是:
B. 防止靜電放電-
解析:控制數據中心的濕度在 40% 至 60% 之間有助于防止靜電放電,保護設備安全。
-
-
VRRP 的核心優勢是:
B. 提供默認網關高可用-
解析:VRRP(虛擬路由冗余協議)通過提供多個備份路由器來確保默認網關的高可用性。
-
-
交換機啟用端口安全(port?security)主要是為了防止:
B. CAM 表溢出
-
解析:端口安全用于防止交換機的 CAM 表溢出攻擊,從而防止惡意設備接入網絡。
簡答題
1. 網絡數據庫與數據安全專項作業
簡答題解析:
概述數據庫安全面臨的三類主要威脅來源,并分別給出一個示例。
解析:
-
物理/環境威脅:例如火災或斷電,可能導致數據庫硬件損壞。
-
系統故障:如磁盤壞塊或并發沖突,可能導致數據庫服務中斷。
-
人為破壞:內部員工或黑客可以故意破壞數據庫的完整性或泄露數據。
結合“最小權限原則”,說明在授予對象權限時應遵循哪些管理策略。
解析:
-
只授予用戶完成任務所需的最小權限,避免過多的權限。
-
使用角色集中管理權限,便于統一控制。
-
定期審計并回收不再需要的權限。
-
慎用
WITH GRANT OPTION
,避免權限濫用。
請簡述差別備份與增量備份在數據恢復流程中的不同點。
解析:
-
差別備份:恢復時需要完全備份和最近一次差別備份。
-
增量備份:恢復時需要完全備份和全鏈增量備份。
給出配置 Oracle 用戶密碼驗證身份驗證的基本步驟(創建、授權、密碼修改與刪除)。
解析:
-
創建用戶:
CREATE USER
。 -
授權用戶:
GRANT CONNECT, RESOURCE
。 -
修改密碼:
ALTER USER
。 -
刪除用戶:
DROP USER
。
針對重要業務數據庫,設計一套包含備份周期、備份類型與介質的備份策略,并說明理由。
解析:
-
每周進行完全備份(磁帶),夜間進行增量備份(NAS),高峰時段進行邏輯導出(云)。
-
理由:這種策略結合了多種備份類型和介質,能夠在不同情況下提供數據恢復的靈活性,確保高可用性和數據安全。
2. 經典棧溢出專項作業
簡答題解析:
簡述 GS cookie / stack canary 的防御原理及其局限性。
解析:
-
原理:
GS cookie
(也叫stack canary
)是一種保護機制,通過在棧幀中插入隨機值(canary),如果棧溢出覆蓋了該值,則程序檢測到溢出并終止。 -
局限性:攻擊者可以通過泄露
canary
或繞過該機制來規避防御。
結合課件中的 fread 漏洞示例,概述利用該漏洞構造棧溢出的五個關鍵步驟。
解析:
-
確定偏移:定位漏洞發生的位置。
-
構造 shellcode + NOP:通過
NOP sled
擴展溢出區域并確保 shellcode 能被正確執行。 -
處理 cookie:需要處理棧保護機制(如
stack canary
)以避免被檢測。 -
找到 JMP ESP:利用
JMP ESP
指令跳轉到 ESP 寄存器指向的位置。 -
構造 payload:構造包含上述信息的攻擊載荷,并成功觸發棧溢出。
說明為什么硬編碼 shellcode 地址在多版本系統中不可行,并闡述 JMP ESP 技術如何解決該問題。
解析:
-
原因:由于不同版本的操作系統在地址空間上的分布不同,硬編碼的地址可能無法在新的系統上有效工作。
-
解決方案:
JMP ESP
技術通過將控制流跳轉到寄存器ESP
的值,避免了依賴特定地址,解決了硬編碼地址不可行的問題。
-
什么是 NOP sled?在構造經典棧溢出攻擊載荷時它的作用是什么?
解析:
-
定義:
NOP sled
是由一系列NOP
指令(無操作指令)組成的,它通常用于擴展返回地址的命中范圍。 -
作用:在棧溢出攻擊中,
NOP sled
可以確保 shellcode 被執行,即使返回地址不完全精確指向 shellcode。
3. SELinux 專項作業
簡答題解析:
說明安全文件系統 /sys/fs/selinux (或 /selinux) 的主要作用,并列舉兩項能夠通過該文件系統實現的運維操作。
解析:
-
作用:
/sys/fs/selinux
文件系統提供 SELinux 配置和管理接口,允許用戶查看、修改和控制 SELinux 的工作模式和策略。 -
運維操作:
-
通過文件系統查看和切換 SELinux 的模式(例如 enforcing 和 permissive)。
-
查看 SELinux 策略版本。
-
簡要描述生成并加載本地策略模塊的五個關鍵步驟(從編寫 .te 文件到 semodule -i)。
解析:
-
編寫
.te
文件:定義策略規則。 -
使用
checkmodule
編譯.te
文件。 -
使用
semodule_package
打包策略模塊。 -
使用
semodule -i
加載策略模塊。 -
驗證策略是否生效。
4. 網絡操作系統安全專項作業
簡答題解析:
解釋 Windows NAP(Network Access Protection)的工作流程,并說明其如何提高網絡操作系統安全性。
解析:
-
工作流程:客戶端設備首先向 NAP 服務器報告健康狀態,NAP 服務器評估健康狀況,依據結果決定是否允許設備訪問網絡。
-
提高安全性:通過確保設備符合安全標準(如安裝防病毒軟件、操作系統更新等),NAP 增強了網絡的整體安全性。
UNIX 文件權限由十字符組成(如 -rwxr-xr--
),請解析各字段含義。
解析:
-
第一位:文件類型(例如
-
表示文件,d
表示目錄)。 -
接下來的九位:分為三組,每組三位表示所有者、組、其他用戶的讀、寫、執行權限(rwx)。
描述 Linux 強制訪問控制(MAC)與自主訪問控制(DAC)的配合關系,并舉例說明常見實現。
解析:
-
DAC:由用戶控制文件訪問權限。
-
MAC:由系統強制控制訪問權限,無法由用戶修改。
-
例子:SELinux 是一個常見的 MAC 實現,它在 DAC 權限之上強制實施更細粒度的訪問控制。
Android 引入 per?URI permission 擴展的目的是什么?請舉例說明其應用場景。
解析:
-
目的:提供更細粒度的權限控制,避免過度暴露用戶數據。
-
例子:
READ_CONTACTS
權限可以通過 per-URI 進行細化,限制只允許訪問特定聯系人而非全部聯系人。
從攻擊面最小化角度,比較 Windows “Server Core” 與完整安裝版本在運維管理上的優勢與不足。
解析:
-
優勢:
Server Core
具有更小的攻擊面、較少的補丁需求和較低的資源消耗。 -
不足:缺少圖形用戶界面,需要命令行或遠程管理,運維可能更加復雜。
5. 網絡實體安全專項作業
簡答題解析:
對比 1:1、1:2 與 1:N 冗余模型的設計思路和適用場景。
解析:
-
1:1 冗余:每個組件有一個完全備份,適用于需要高可靠性和快速恢復的場景。
-
1:2 冗余:每個組件有兩個備份,適用于平衡成本和可用性的場景。
-
1:N 冗余:一個主設備有多個備份,適用于成本較低但不需要實時恢復的場景。
結合最佳實踐,寫出兩條用于加強路由器登錄安全的配置措施。
解析:
-
強制使用 SSH 登錄,避免使用 Telnet。
-
配置源地址 ACL,限制哪些 IP 地址可以訪問路由器。
解釋鏈路聚合(LACP)如何同時提升帶寬與可用性,并指出其部署限制。
解析:
-
帶寬提升:LACP 可以將多條物理鏈路聚合成一個邏輯鏈路,從而提高帶寬。
-
可用性提升:即使某一鏈路故障,數據流仍然可以通過其他鏈路傳輸,保證網絡的可用性。
-
部署限制:要求所有聚合鏈路的速率相同,且需要網絡設備支持 LACP。
簡述機房環境監控系統需要至少監測的四項關鍵指標,并說明原因。
解析:
-
溫度:過高的溫度會損壞設備。
-
濕度:過低或過高的濕度可能導致靜電積聚或設備損壞。
-
電源:確保不間斷電源供應,避免停電。
-
電氣火災煙霧監控:防止火災對設備造成損害。