1+X网络安全试题库及参考答案_第1页
1+X网络安全试题库及参考答案_第2页
1+X网络安全试题库及参考答案_第3页
1+X网络安全试题库及参考答案_第4页
1+X网络安全试题库及参考答案_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1+X网络安全试题库及参考答案一、单选题(共80题,每题1分,共80分)1、使用nmap扫描器命令“nmap–sS–Pn–O-p80ip”对系统指纹进行识别,其中哪一项是系统指纹识别的参数选项()?A、“-O”B、“-Pn”C、“-p”D、“-sS”正确答案:A2、下列哪项类型数据是不可变化的()?A、元组B、列表C、集合D、字典正确答案:A3、__toString()魔术方法在什么时候执行()?A、类被当成字符串时B、当对象复制完成时C、当程序试图写入一个不存在或者不可见的成员变量时D、执行serialize()时正确答案:A4、使用哪个关键字来创建python自定义函数()?A、funcB、defC、procedureD、function正确答案:B5、Tomcat任意文件上传漏洞上传文件使用的是什么请求方法()?A、PUTB、DELETEC、POSTD、GET正确答案:A6、关于类的序列化,下列说法哪些是正确的()。A、POJO类的serialVersionUID不一致会编译出错B、如果完全不兼容升级,不需要修改serialVersionUID值C、类的序列化与serialVersionUID毫无关系D、POJO类的serialVersionUID不一致会抛出序列化运行时异常正确答案:D7、下面关于htmlspecialchars()说法错误的是?A、该函数可用于过滤xssB、该函数用于转译字符(在后面加上反斜线)C、该函数用于对一些字符进行xss实体编码D、该函数用于防止浏览器将其用作HTML元素正确答案:B8、密码使用场景不包括下列哪个()?A、唯一性B、通讯类C、隐私类D、财产类正确答案:A9、Web服务器通过CGI协议的格式,向PHP-FPM(FastCGI进程服务器)传输信息,其底层(传输层)是采用()协议完成承载?A、UDPB、TCPC、DNSD、HTTP正确答案:B10、Nginx用来识别文件后缀的文件是()?A、handler.confB、mime.typesC、handler.typesD、mima.conf正确答案:B11、wget说法错误的是()A、wget支持http协议B、wget支持ftpC、Linux系统中的一个下载文件工具D、wget支持TFTP协议正确答案:D12、DHCPSnooping的功能是()。A、防止DHCP欺骗B、防止ARP欺骗C、提供基于端口的用户认证D、进行端口与MAC地址的绑定正确答案:A13、在利用mssql数据库渗透操作系统时,通常会使用哪个存储过程)()?A、xp_cmdshellB、sp_addmessageC、xp_logeventD、sp_addlinkedserver正确答案:A14、Nmap命令中的参数“-sS”表示()。A、ping扫描B、TCPconnect扫描C、UDP扫描D、TCPSYN扫描正确答案:D15、下面哪个选项用于销毁session()?A、$_SESSION[]B、session_start()C、isset()D、session_destroy()正确答案:D16、IIS短文件名可以猜测几位字符()A、9B、不限制C、3D、6正确答案:D17、typecho反序列化漏洞中,__get()函数尝试获取哪个变量()?A、authorB、nameC、categoryD、screenName正确答案:D18、关键信息基础设施的运营者应当自行或者委托网络安全服务机构______对其网络的安全性和可能存在的风险检测评估()?A、至少半年一次B、至少一年一次C、至少两年一次D、至少每年两次正确答案:B19、在用浏览器查看网页时出现404错误可能的原因是()?A、页面源代码错误B、权限不足C、与数据库连接错误D、文件不存在正确答案:D20、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术()?A、IP及域名信息收集B、使用sqlmap验证SQL注入漏洞是否存在C、主机及系统信息收集D、公开信息的合理利用及分析正确答案:B21、使用菜刀连接一句话木马发生错误时,下列检查方法最不适合的是()A、在菜刀中查看是否选择了正确的脚本语言B、马上重传一句话木马C、查看是否填入了正确的密码D、通过在浏览器访问,看是否被成功解析正确答案:D22、对社工库的描述正确的是()A、社工库是记录社会人员取得工程师证书的数据库B、社工库是将先前泄露的信息汇集、整合而成的数据库C、社工库是社会仓库,用于存放社会应急救援物质D、以上说法均不正确正确答案:B23、Cookie的属性中,Value是指什么()?A、关联Cookie时间B、Cookie的名字C、Cookie的值D、过期时间正确答案:C24、Iptables防火墙包括()和iptables外壳程序。A、链B、FirewalldC、NetfilterD、Iptables表正确答案:C25、反射型xss通过什么传参()?A、POSTB、FROMC、PUTD、GET正确答案:D26、菜刀不能实现以下哪个功能()A、虚拟终端B、页面管理C、文件管理D、数据库管理正确答案:B27、Kali系统中默认安装了一款用于收集、组织、展示信息的一款图型工具,是()。A、NmapB、MacofC、MaltegoD、Lynis正确答案:C28、php中关于字符串处理函数以下说法正确的是()?A、str_replace()可以替换指定位置的字符串B、implode()方法可以将字符串拆解为数组C、strlen()不能取到字符串的长度D、substr()可以截取字符串正确答案:D29、以下哪项不是python中的关键字()?A、importB、forC、finalD、with正确答案:C30、下列哪个工具可以进行Web程序指纹识别()A、whatwebB、御剑C、OpenVASD、nmap正确答案:A31、在使用Burp的Intruder模块时,需要注意的是()?A、线程数量不能超过20B、字典路径不能含有中文C、字典大小不能超过1MD、payload数量不能超过2个正确答案:B32、SYNFlood属于()。A、社会工程学攻击B、拒绝服务攻击C、缓存区溢出攻击D、操作系统漏洞攻击正确答案:B33、以下哪项不是mysql的默认用户()A、rootB、guestC、mysql.sessionD、mysql.sys正确答案:B34、以下哪一项不是web目录扫描的常用方法()?A、搜索引擎B、目录爆破C、寻找robots.txt文件。D、漏洞扫描正确答案:D35、mysql数据库默认使用哪个端口()?A、1306B、3306C、3389D、1521正确答案:B36、MAC地址长度为多少二进制()A、16B、48C、32D、64正确答案:B37、Iptables禁止数据输入到防火墙本身,在()链里DROP掉即可。A、POSTROUTINGB、PREROUTINGC、INPUTD、FORWARDE、OUTPUT正确答案:C38、在HTTP状态码中表示重定向的是()A、200B、403C、500D、302正确答案:D39、关闭默认共享C$的命令是()A、netuserC$/delB、netuseC$/delC、netshareC$/delD、netshareC$/close正确答案:C40、IIS存在目录解析漏洞的版本是()A、6.0B、7.0C、8.0D、5.0正确答案:A41、关于IP提供的服务,下列哪种说法是正确的()。A、IP提供可靠的数据投递服务,因此数据报投递可以受到保障B、IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C、IP提供不可靠的数据投递服务,因此数据包投递不能受到保障D、IP提供可靠的数据投递服务,因此它不能随意丢弃报文正确答案:C42、Linux的crontab文件用于()A、执行计划任务B、记录用户最后的登录时间C、保存用户名密码D、记录管理员的操作正确答案:A43、关于arp协议说法正确的是()A、根据物理地址获取IPB、位于OSI的网络层C、传入控制协议D、地址解析协议正确答案:D44、TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程:1.请求端A发送一个初始序号ISNa的SYN报文;2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B;3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文。()。A、132B、321C、123D、312正确答案:A45、在使用Linux的VIM编辑器的命令模式中,我们使用什么键可以上移光标()A、lB、hC、kD、j正确答案:C46、黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现?()A、通过查找最新的漏洞库去反查具有漏洞的主机B、通过发送加壳木马软件或者键盘记录工具C、攻击者通过Windows自带命令收集有利信息D、通过搜索引擎来来了解目标网络结构、关于主机更详细的信息正确答案:D47、实验中Nginx和php的连接方式是()?A、套接字方式B、tcp方式C、ssh方式D、组合方式正确答案:A48、ModSecurity安全规则的组成包括()个部分。A、4B、5C、3D、6正确答案:A49、若一个用户同时属于多个用户组,则其权限适用原则不包括()?A、最大权限原则B、文件权限超越文件夹权限原则C、拒绝权限超越其他所有权限的原则D、最小权限原则FTP正确答案:D50、以下选项中,不是Python对文件的打开模式的是()?A、cB、wC、+D、r正确答案:A51、在网络上,为了监听效果最好,监听设备不应放在()?A、防火墙B、网关C、路由器D、中继器正确答案:D52、执行哪个函数会生成二进制格式数据()?A、readObjectB、writeObjectC、XMLDecoderD、XMLEncoder正确答案:B53、以下哪项不是关系型数据库()?A、MssqlB、OracleC、MysqlD、Mongodb正确答案:D54、下面哪个功能最不可能存在储存型xss()A、点赞B、个人简介C、提交博客D、评论正确答案:A55、关于文件包含漏洞,以下说法中不正确的是()?A、文件包含漏洞在PHPWebApplication中居多,而在JSP、ASP、http://ASP.NET程序中却非常少,这是因为有些语言设计的弊端B、渗透网站时,若当找不到上传点,并且也没有url_allow_include功能时,可以考虑包含服务器的日志文件C、文件包含漏洞,分为本地包含,和远程包含D、文件包含漏洞只在PHP中经常出现,在其他语言不存在正确答案:D56、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为?()A、中间人攻击B、回放攻击C、强力攻击D、口令猜测器和字典攻击正确答案:B57、下面哪个命令可以显示Linux当前路径下的文件信息()A、dirB、idC、pwdD、ls正确答案:D58、下列哪些不属于代码执行函数()A、system()B、assert()C、array_map()D、eval()正确答案:A59、PUT方法是用来干什么的()?A、下载文件B、查询文件C、删除文件D、上传文件正确答案:D60、$_SESSION[]的用途是什么()?A、用于存储当前会话的变量B、用于初始化会话C、以上都不是D、用于注册全局变量正确答案:A61、Metasploit框架中的最核心的功能组件是()。A、PostB、ExploitsC、PayloadsD、Encoders正确答案:B62、不属于Windows相关的文件名特性的是()。A、文件名中不能出现的字符B、短文件名的Web访问C、解析漏洞D、大小写不敏感正确答案:C63、下列表达式中,哪个不是有效的赋值运算符()?A、$b*=$bB、$b<=$bC、$b+=$bD、$b-=$b正确答案:B64、以下哪项不是常用防御CSRF的方法()A、token验证B、HTTP头自定义属性C、验证HTTPReferer字段D、User-Agent验证正确答案:D65、下列哪一个是web容器()A、UDPB、IISC、JSPD、MD5正确答案:B66、DVWA-CSRF-High的防御方法是()?A、使用云wafB、过滤了大量字符C、在表单页面添加了随机token,然后后端验证改tokenD、检查referer头中是否有站点ip地址正确答案:C67、SQL注入过程中为了绕过WAF检测或过滤规则,有时需要将敏感函数进行同功能替换,SQL盲注中sleep()函数经常会用哪个函数进行替代()。A、Substr()B、Bensleep()C、Benchmark()D、Substring()正确答案:C68、密码使用的场景通讯类不包括下列哪个()?A、陌陌B、微信C、QQD、购物账户正确答案:D69、关于命令执行漏洞,以下说法错误的是()?A、命令执行漏洞只发生在PHP的环境中B、命令执行漏洞是指攻击者可以随意执行系统命令C、没有对用户输入进行过滤或过滤不严可能会导致此漏洞D、该漏洞可导致黑客控制整个网站甚至控制服务器正确答案:A70、MVC设计模式是常见的web应用框架,对于V(view,视图)描述正确的是()。A、通过软件代码控制模型和视图之间的交互B、以上选项均不正确C、负责向用户呈现全部或部分数据D、属于软件设计模式的底层基础,主要负责数据维护正确答案:C71、下面有关csrf的描述,说法错误的是()。A、在客户端页面增加伪随机数可以阻挡CSRFB、过滤用户输入的内容也可以阻挡CSRFC、CSRF则通过伪装来自受信任用户的请求来利用受信任的网站D、XSS是实现CSRF的诸多途径中的一条正确答案:B72、当代码中确认存在unserialize函数,并且字符可控,下一步需要在查找()A、是否能够进行页面跳转B、是否在可控类的方法中存在危险函数C、是否存在htmlspecialchars函数D、页面是否进行URL二次解码正确答案:B73、利用Redis向服务器写SSH公钥的方法,主要的实现条件是()?A、Redis具有写Web目录权限B、Redis数据具有内容C、Redis具有root权限D、Redis没有更改默认端口正确答案:C74、我们通常使用哪个命令查看分区使用情况()A、diskB、fdiskC、ddD、df正确答案:D75、DVWA-CSRF-Medium的防御方法是()?A、检查referer头中是否有host头的内容B、检查请求发起的ip地址C、过滤掉了单引号D、过滤掉了双引号正确答案:A76、在GoogleHacking中,下面哪一个是搜索指定文件类型的语句()A、intitleB、filetypeC、siteD、intext正确答案:B77、typecho反序列化漏洞中,__get()函数中调用了哪个函数()?A、getB、_applyFilterC、call_user_funcD、__get正确答案:A78、为了提高信息搜索效率,Google搜索引擎制定了适合于自身的搜索语法,若要指定特定网站或子域名进行搜索,可以使用()关键字。A、site:B、cache:C、filetype:D、Info:正确答案:A79、关于防御CSRF攻击说法错误的是()。A、在多用form的前提下利用TokenB、过滤请求参数C、服务端验证HTTPD、尽量对修改应用的请求用POST方式,也就是用form正确答案:B80、下面属于将文件中的数据读取为一个Java对象()。A、DecimalFormatB、NumberFormatC、ObjectOutputStreamD、ObjectInputStream正确答案:D二、多选题(共30题,每题1分,共30分)1、在渗透测试过程中,可以采用下列哪些方法对目标系统进行信息收集?()A、账号扫描B、应用程序识别C、操作系统指纹判别D、DNS探测正确答案:ABCD2、Hackbar插件支持的字符串加密方法包括()。A、MD4B、MD5C、SHA-256D、SHA-1正确答案:BCD3、文件包含漏洞的危害有哪些?()A、控制整台服务器B、服务器费用增加C、控制网站D、执行任意脚本代码正确答案:ACD4、越权操作一般出现在什么位置?()A、用户支付界面B、订单查询界面C、删除头像界面D、更改密码界面正确答案:ABCD5、描述网络入侵行为通常根据()等特征A、包长度B、标志位C、特定字符串D、端口号正确答案:ABCD6、Web目录扫描的常见方法或工具有()A、DirbB、御剑C、搜索引擎D、Robots.txt正确答案:ABCD7、KaliLinux渗透系统包含的渗透测试工具都有哪些功能()。A、漏洞挖掘B、后门维持C、压力测试D、逆向工程E、信息收集F、漏洞利用G、无线攻击正确答案:ABCDEFG8、能够修复SSRF漏洞的方法有()。A、限制协议为HTTP、HTTPSB、禁止30x跳转C、设置URL白名单或者限制内网IPD、开启php安全模式正确答案:ABD9、WAF对SQL注入的检测可从()方面入手。A、数据库版本号B、关键SQL命令字C、特殊符号D、字符串长度正确答案:BCD10、关于命令执行漏洞的成因,以下说法正确的是?()A、使用了PHP中的system,exec,shell_exec等函数B、代码层过滤不严格C、调用第三方组件存在代码执行漏洞D、没有配置防火墙正确答案:ABC11、关于SMB协议说法正确的有()A、服务器消息块B、网络文件共享系统C、使用的是http协议发送D、使用的8080端口正确答案:AB12、以下()选项是常见的MSSQL(2000或2008)利用的攻击方式?A、xp_cmdshellB、沙盒模式C、wscript.shellD、差异备份正确答案:ABCD13、逻辑漏洞中,两种绕过授权验证方法为?()A、水平越权B、垂直越权C、交叉越权D、方向越权正确答案:AB14、序列化操作可能生成的哪种格式?()A、二进制B、TXTC、XMLD、JSON正确答案:ACD15、操作系统安全主要包括()等方面A、文件权限管理和用户权限管理B、文件夹选项和安全选项C、账户密码安全和文件共享安全D、日志审计和远程访问权限管理正确答案:ACD16、安全的令牌应该在何时失效?()A、用户点击注销后B、关闭浏览器C、多次提交过后D、长时间过后正确答案:ABCD17、"为了防止被SQL注入利用,通过正则把"="号给过滤不让使用了,那么可以使用以下哪种方法绕过正则检测进行SQL注入?()"A、使用关键字likeB、使用比较运算符“<”、“>”C、使用sqlmap的tamper目录下的randomcase.py脚本D、使用sqlmap的tamper目录下的equaltolike.py脚本正确答案:ABD18、以下关于PHP文件包含函数的说法中,正确的是?()A、require_once()功能和require()一样,区别在于当重复调用同一文件时,程序只调用一次。B、inclue_once()和include()完全一样C、使用include(),只有代码执行到此函数时才将文件包含进来,发生错误时只警告并继续执行。D、使用require(),只要程序执行,立即调用此函数包含文件,发生错误时,会输出错误信息并立即终止程序。正确答案:ACD19、按照存储位置,操作系统日志存储方式包括()A、光盘存储B、磁盘存储C、本地存储D、集中存储正确答案:CD20、以下()选项是属于Elasticsearch漏洞(CVE编号)?A、CVE-2014-3120B、CVE-2015-3337C、CVE-2015-1427D、CVE-2015-

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论