本次CTF·泰山杯网络安全的基础知识部分
简记23年九月参加的泰山杯网络安全的部分基础知识的题目,随时补充
1. 国密算法哪个属于公钥?
SM2
a. 国产密码算法(国密算法)是指国家密码局认定的国产商用密码算法,目前主要使用公开的SM2、SM3、SM4三类算法,分别是非对称算法、哈希算法和对称算法。
b. 非对称加密,也称为公钥密码
2. 恶意插入HTML代码的方式
恶意插入HTML代码的方式:
a.直接注入恶意代码:攻击者可以直接在HTML代码中注入恶意脚本,当用户访问该页时,恶意代码就会自动执行。这些脚本可以包括键盘记录器、恶意软件下载器、跨站脚本攻击(XSS)等。
b.通过输入框注入:攻击者可以通过网站的输入框注入恶意脚本或HTML代码。例如,当用户在搜索框中输入信息时,攻击者可以注入恶意脚本或HTML代码,使得用户在搜索结果页面中执行恶意代码。
c.通过表单注入:攻击者可以在HTML表单中注入恶意脚本或HTML代码。当用户提交表单时,恶意代码就会自动执行。这些脚本可以包括钓鱼攻击、恶意软件下载器等。
通过URL参数注入:攻击者可以通过URL参数注入恶意脚本或HTML代码。例如,当用户访问一个包含恶意代码的URL时,该代码就会自动执行。这些脚本可以包括跨站脚本攻击(XSS)等。
d.利用跨站请求伪造(CSRF):攻击者可以利用跨站请求伪造(CSRF)漏洞,在用户访问的页面中注入恶意脚本或HTML代码。当用户在该页面中执行某些操作时,恶意代码就会自动执行。这些脚本可以包括跨站脚本攻击(XSS)等。
3. 模糊测试基础知识
1.模糊测试是一种自动或半自动的测试技术,常被用来发现软件、操作系统、网络的代码中的错误和安全性问题。
2.模糊测试是一种黑盒测试技术。(有问到是黑盒还是白盒测试)
原因主要是因为它不考虑程序的内部工作原理,只从外部输入和输出信息来检测程序的功能是否按照需求规格说明书的规定正常运行。
3.模糊测试的执行过程可以分为以下几个阶段:确定被测试目标;构造畸形的输入数据;将畸形的输入数据发送给被测试目标;监视被测试目标的异常,如系统崩溃或内置代码失败等。
4. 信息安全风险等级
信息安全风险等级的最终因素是:(B)
A. 威胁和脆弱性 B. 影响和可能性 C. 资产重要性
影响指的是如果安全事件发生,其可能导致的损失或破坏程度;可能性则表示安全事件发生的概率或可能性。通过对这两个因素进行综合考虑,可以评估出信息安全风险的程度或等级。
5. DOI数字对象标识符系统
DOI数字对象标识符系统是一种用于标识和唯一识别数字对象的系统。
优点主要包括以下几点:
唯一性:DOI系统为每个数字对象分配一个唯一的标识符,确保了数字对象的唯一性和准确性。
持久性:DOI系统中的数字对象标识符是持久化的,即不会随着时间的推移而改变。这有助于长期的数据管理和跟踪。
兼容性:DOI系统具有良好的兼容性,可以在不同的平台和系统中使用,并且可以与现有的知识基础设施(如ISBN、ISSN等)进行互操作。
互操作性:DOI系统支持跨平台和跨应用的数据交互和共享,方便了数据的检索和使用。
动态更新:DOI系统支持数字对象的动态更新,例如添加新的数据或元数据,或者修改现有的数据。
缺点,主要包括以下几点:
成本较高:DOI系统的建设和维护需要一定的成本,包括技术投入、人员培训、维护费用等。
技术复杂性:DOI系统的技术含量较高,需要一定的技术背景和理解才能使用和管理。
数据更新同步问题:虽然DOI支持数字对象的动态更新,但数据的更新同步并非即时的,可能会导致数据的延迟或不一致。
隐私和安全问题:由于DOI系统涉及大量的数字数据,因此可能会引发隐私和安全问题。这需要投入更多的资源来进行管理和保护。
6. 数据产权制度框架的三权分置
数据产权制度框架的三权分置是指数据资源持有权、数据加工使用权和数据产品经营权的分置。
数据资源持有权是指数据处理者对数据的持有、管理和防止侵害的权利。
数据加工使用权是指数据处理者对数据进行处理、加工和再利用的权利,以满足数据的流通和应用需求。
数据产品经营权是指数据处理者将数据处理后的结果或数据产品进行经营、销售和使用的权利。
7.手机中的金融借贷app的最小权限范围
根据相关国家标准,金融借贷类App可以获取的最小权限范围为存储权限。除了存储权限之外的权限不属于必要权限,即使用户拒绝也不应影响App的核心功能使用。
8.ping命令的TTL可以大致判断对端的?
ping命令的TTL(Time To Live)可以大致判断对端的操作系统类型。
TTL是IP协议头中的一个字段,用于控制数据包在网络中的生存时间。
在ping命令中,TTL的值可以手动设置。
在Windows系统中,默认的TTL值为128,
而在Linux系统中,默认的TTL值为64。
9.Oracle数据库删除表数据且无法回滚的操作是?
在Oracle数据库中,有两个命令可以删除表中的数据,分别是DELETE和TRUNCATE。
DELETE命令用于删除表中的数据,并且这个操作是可以回滚的,可以使用ROLLBACK命令来撤销该操作,恢复表中的数据。
另一方面,TRUNCATE命令也可以删除表中的数据,但是它无法回滚。
一旦执行了TRUNCATE命令,表中的所有数据都会被永久删除,无法恢复。
10. 行排式二维条码有哪些?
行排式二维条码的编码方式是在一个矩形空间中,通过黑白像素在不同位置的排列来进行编码。
常见的有**Code 16K、Code 49和PDF417**等。
Code 16K是一种具有代表性的行排式二维条码,被广泛运用在邮政包裹、物流运输、生产制造、资产管理等领域。
Code 49则是一种四方向行排式二维条码,可适用于更多领域,例如身份证件、医疗保健、珠宝首饰等。
而PDF417则被广泛应用于运输和物流行业,以及文档和资产管理领域。
11.常见的网络社会工程学攻击方式
网络社会工程学是一种利用人类心理和社会行为的弱点进行攻击的方法,
其目的是突破防线,获取情报,或诱导目标进行某种操作。
常见的网络社会工程学攻击方式有以下五种:
11. 伪装:通过伪造电子邮件和假冒网站来诈骗用户提供个人信息或进行恶意操作。
12. 说服:利用目标内部人员或与社会工程学使用者达成某种一致,为其提供便利,从而进行攻击。
13. 心理陷阱:根据目标的特点和需求,设置具有吸引力的陷阱,诱导目标进行恶意操作或泄露机密信息。
14. 社会工程学钓鱼:通过伪装成合法的网站或邮件,诱使用户下载恶意软件或提供个人信息。
15. 信息搜集:利用网络漏洞和目标疏忽,获取目标的个人信息和系统密码等重要信息,进而进行攻击。
总之,网络社会工程学攻击方式多种多样,威胁着网络安全和隐私,需要加强防范措施,提高安全意识。
12. 用户登录个人网银通过输入账号、密码、验证码的登陆鉴别,
属于单向还是双向鉴别?
属于双向鉴别。在用户登录个人网银时,银行网站会向用户发送一个验证码,用户需要输入正确的验证码才能完成登录。同时,银行也会对用户输入的账号和密码进行验证,只有当用户输入的信息与银行数据库中的信息匹配时,才能完成登录。因此,这个过程是双向鉴别的,即银行和用户都需要验证对方的信息。如果任何一方验证失败,都无法完成登录。这种机制可以有效地保护用户的账户安全,避免账户被未经授权的第三方使用。
13. 软件缺陷密度的计算,如果30w行源代码有150个缺陷,其缺陷密度为?
0.5
缺陷密度(Defect Density)是指在一个给定的时间段内**,每千行代码中发现的缺陷数量**。这个指标常常用于衡量软件开发过程中的质量。
50个缺陷 / 300,000行代码 = 0.005个缺陷/行代码 = 0.5个缺陷/千行代码
这是一个相对较高的缺陷密度,可能意味着该软件的代码质量需要改进。
14. 单点登录的相关知识点
单点登录(SSO)技术是一种实现多系统、多应用之间用户身份认证的机制,使用户在多个系统和应用中只需进行一次登录,即可访问所有的授权资源。
单点登录技术的优点主要有以下几点:
1. 提升安全性:通过减少对多个密码的需求,降低密码被盗用或伪造的风险,同时减轻了管理员的负担,降低了企业风险。
2. 简化用户操作:用户只需在一个系统上进行登录,就可以访问所有授权的系统和应用,无需重复输入用户名和密码,提高了用户体验。
3. 便于管理:单点登录技术可以实现用户集中管理和统一授权,方便管理员进行用户管理、权限分配和安全监控。
4. 提高效率:通过单点登录技术,企业可以节省在用户管理和权限分配上的时间和人力成本,提高工作效率。
SSO也存在一些安全风险
由于单点登录技术依赖于Cookie等会话管理机制,如果Cookie被攻击者获取或者伪造,就可能导致用户身份被冒用,造成安全问题。
1.集中式风险:由于用户只需一组凭据就可以访问多个应用程序和服务,因此如果这组凭据被盗或泄露,攻击者可能会获得对所有相关系统的访问权限,这增加了潜在的安全风险。
2.信息传输缺乏安全保证:在门户服务器与应用服务器通信过程中大多数方案采用明文形式传送敏感信息,这些信息很容易被窃取,致使重要信息泄露。另外,在通信过程中大多数方案也没有对关键信息进行签名,容易遭到伪装攻击。
相关文章:
本次CTF·泰山杯网络安全的基础知识部分
简记23年九月参加的泰山杯网络安全的部分基础知识的题目,随时补充 1. 国密算法哪个属于公钥? SM2 a. 国产密码算法(国密算法)是指国家密码局认定的国产商用密码算法,目前主要使用公开的SM2、SM3、SM4三类算法&#x…...

通信协议:Uart的Verilog实现(下)
4、UART接收器 UART接收器负责接收串行比特流,去除起始位和停止位,并以并行格式将数据保存到与主机数据总线相连的寄存器里。接收器无法获得发送时钟,因此尽管数据以标准比特率到达,但数据未必与接收主机内的时钟同步。同步问题可…...

嵌入式MCU都有什么高级用法?
嵌入式MCU都有什么高级用法? 您举的几个例子,确实是MCU外设的一些高端玩法。只是不知道您是否想过,既然这些机制是被 人设计出来的,那它就是种标准用法。从微控制器的发展历程来看,许多硬件机制都是有了实际 需求后才…...
热启动和冷启动是什么,区别
app冷启动: 当应用启动时,后台没有该应用的进程,这时系统会重新创建一个新的进程分配给该应用, 这个启动方式就叫做冷启动(后台不存在该应用进程)。冷启动因为系统会重新创建一个新的进程分配给它ÿ…...
每日一题 494目标和(0-1背包)(灵神笔记)
0-1背包模版 有n个物品,它们有各自的体积和价值,现有给定容量的背包,如何让背包里装入的物品具有最大的价值总和? 当前操作?枚举第i个物品选还是不选,不选容量不变,选容量减少 子问题ÿ…...

软件测试工作步骤详情
软件测试步骤按照研发阶段一般分为5个部分:单元测试、集成测试、确认测试、系统测试、验收测试,下面将不同阶段需要的一些工作内容做一下梳理希望可以帮助到大家。 一、单元测试的内容:(白盒为主,黑盒为辅)…...

java项目之列车票务信息管理系统(ssm源码+文档)
项目简介 列车票务信息管理系统实现了以下功能: 管理员:个人中心、用户管理、车票信息管理、购票指南管理、管理员管理、论坛管理、我的收藏管理、系统管理、订单管理。前台首页:首页、车票信息、购票指南、我的收藏管理、论坛信息、我的、…...
【Pytorch笔记】3.数学运算
深度之眼官方账号 - 01-03-mp4-张量操作与线性回归 torch.add() 功能:逐元素计算inputalphaother。 torch.add(input,alpha1,other,outNone)input:tensor; alpha:other的系数,是个实数; other࿱…...

MeterSphere 监控方案
前言:在部署MeterSphere之后,很多时候需要看下MeterSphere服务的监控信息,虽然有监控告警脚本,但还不是太直观,所以就结合 PrometheusExporterGrafana 部署一套完整的MeterSphere监控方案。 首先我们先罗列一下需要监控…...

elementui-plus+ts+axios使用el-upload组件自定义上传
1.前言: 使用element ui有很多便捷之处,但是由于是封装的组件和自己写还是有些许的不一样,这里主要解决几个问题。 1. 如何获取子组件实例 2. 如何自定义上传方法 2.两个问题: ⛺️ 获取子组件实例 实际上vue一般通过ref获取子组…...

【STM32单片机】u8g2智能风扇设计
文章目录 一、功能简介二、软件设计三、实验现象联系作者 一、功能简介 本项目使用STM32F103C8T6单片机控制器,使用按键、IIC OLED模块、DS18B20温度传感器、直流电机、红外遥控等。 主要功能: 初始化后进入温度显示界面,系统初始状态为手动…...

Java中的IO流的缓冲流
不爱生姜不吃醋⭐️ 如果本文有什么错误的话欢迎在评论区中指正 与其明天开始,不如现在行动! 文章目录 🌴IO流体系结构🌴缓冲流1.提高效率的原理2.缓冲流的类型3.字符缓冲流两个特有方法 🌴总结 🌴IO流体系…...

7、SpringBoot_高级配置
一、配置高级 1.临时属性设置 1.1引出问题 如果目标电脑上8080端口已经使用,再次使用该端口会出现端口占用问题 解决方式 重新更换配置文件修改端口打包通过临时属性配置新端口更换配置文件 1.2添加临时属性配置 通过临时属性修改8080端口 java -jar 项目.jar…...

cocos2dx查看版本号的方法
打开文件:项目根目录\frameworks\cocos2d-x\docs\RELEASE_NOTES.md 知道引擎版本号的意义: 1.面试中经常被问到(面试官想知道你会不会查版本号,你会查也不一定会去看,如果你去看了说明你是一个有心人,或者想深入研究下…...

某高校的毕设
最近通过某个平台接的单子,最后Kali做的测试没有公开可以私聊给教程。 下面是规划与配置 1.vlan方面:推荐一个vlan下的所有主机为一个子网网段 连接电脑和http客户端的接口配置为access接口 交换机与交换机或路由器连接的接口配置为trunk接口---也可以…...
利用uvicorn、Starlette和pipeline将一个训练好的大模型发布成一个web服务
技术名词: 1、Starlette: 它是一个轻量级、高度可用性和可扩展性的Web框架,它专门为异步应用程序设计。 Starlette基于Python 3.6的异步/协程语法,具有快速响应性能和低延迟。你可以将它理解为Java的Spring。 安装:…...
贝赛尔曲线 - Vue3实现加入购物车抛物线效果组件
贝赛尔曲线 - Vue3实现加入购物车抛物线效果组件(可连续多个动画,动态回收DOM) 前言 在前几天的一次迭代中,我遇到了这么一个需求,模仿支付宝首页应用中心的编辑功能,支持编辑首页展示的应用,…...
AddressSanitizer failed to allocate 0xdfff0001000 (15392894357504) bytes解决方法
打开一个编译选项启用ASan的程序: AddressSanitizer failed to allocate 0xdfff0001000 (15392894357504) bytes然后程序启动失败。 原因: [cfe-dev] Question about Clang/LLVM addresssanitizer /proc/sys/vm/overcommit_memory是一个用于控制内存…...

Fortinet 2023上半年全球威胁态势研究报告:勒索软件检测成下降趋势,针对性攻击持续升温
近日,专注于推动网络与安全融合的全球网络安全领导者Fortinet(NASDAQ:FTNT),发布《2023上半年全球威胁态势研究报告》。报告显示,2023 年上半年勒索软件检出数量继续下降、高级持续性威胁(APT&a…...

MySQL ——多表连接查询
一、(左、右和全)连接概念 内连接: 假设A和B表进行连接,使用内连接的话,凡是A表和B表能够匹配上的记录查询出来。A和B两张表没有主付之分,两张表是平等的。 关键字:inner join on 语句…...

51c自动驾驶~合集58
我自己的原文哦~ https://blog.51cto.com/whaosoft/13967107 #CCA-Attention 全局池化局部保留,CCA-Attention为LLM长文本建模带来突破性进展 琶洲实验室、华南理工大学联合推出关键上下文感知注意力机制(CCA-Attention),…...

突破不可导策略的训练难题:零阶优化与强化学习的深度嵌合
强化学习(Reinforcement Learning, RL)是工业领域智能控制的重要方法。它的基本原理是将最优控制问题建模为马尔可夫决策过程,然后使用强化学习的Actor-Critic机制(中文译作“知行互动”机制),逐步迭代求解…...

解决Ubuntu22.04 VMware失败的问题 ubuntu入门之二十八
现象1 打开VMware失败 Ubuntu升级之后打开VMware上报需要安装vmmon和vmnet,点击确认后如下提示 最终上报fail 解决方法 内核升级导致,需要在新内核下重新下载编译安装 查看版本 $ vmware -v VMware Workstation 17.5.1 build-23298084$ lsb_release…...

el-switch文字内置
el-switch文字内置 效果 vue <div style"color:#ffffff;font-size:14px;float:left;margin-bottom:5px;margin-right:5px;">自动加载</div> <el-switch v-model"value" active-color"#3E99FB" inactive-color"#DCDFE6"…...

Vue2 第一节_Vue2上手_插值表达式{{}}_访问数据和修改数据_Vue开发者工具
文章目录 1.Vue2上手-如何创建一个Vue实例,进行初始化渲染2. 插值表达式{{}}3. 访问数据和修改数据4. vue响应式5. Vue开发者工具--方便调试 1.Vue2上手-如何创建一个Vue实例,进行初始化渲染 准备容器引包创建Vue实例 new Vue()指定配置项 ->渲染数据 准备一个容器,例如: …...

PL0语法,分析器实现!
简介 PL/0 是一种简单的编程语言,通常用于教学编译原理。它的语法结构清晰,功能包括常量定义、变量声明、过程(子程序)定义以及基本的控制结构(如条件语句和循环语句)。 PL/0 语法规范 PL/0 是一种教学用的小型编程语言,由 Niklaus Wirth 设计,用于展示编译原理的核…...
Mobile ALOHA全身模仿学习
一、题目 Mobile ALOHA:通过低成本全身远程操作学习双手移动操作 传统模仿学习(Imitation Learning)缺点:聚焦与桌面操作,缺乏通用任务所需的移动性和灵活性 本论文优点:(1)在ALOHA…...
Spring是如何解决Bean的循环依赖:三级缓存机制
1、什么是 Bean 的循环依赖 在 Spring框架中,Bean 的循环依赖是指多个 Bean 之间互相持有对方引用,形成闭环依赖关系的现象。 多个 Bean 的依赖关系构成环形链路,例如: 双向依赖:Bean A 依赖 Bean B,同时 Bean B 也依赖 Bean A(A↔B)。链条循环: Bean A → Bean…...

android13 app的触摸问题定位分析流程
一、知识点 一般来说,触摸问题都是app层面出问题,我们可以在ViewRootImpl.java添加log的方式定位;如果是touchableRegion的计算问题,就会相对比较麻烦了,需要通过adb shell dumpsys input > input.log指令,且通过打印堆栈的方式,逐步定位问题,并找到修改方案。 问题…...
MySQL 索引底层结构揭秘:B-Tree 与 B+Tree 的区别与应用
文章目录 一、背景知识:什么是 B-Tree 和 BTree? B-Tree(平衡多路查找树) BTree(B-Tree 的变种) 二、结构对比:一张图看懂 三、为什么 MySQL InnoDB 选择 BTree? 1. 范围查询更快 2…...