1+x网络安全评估模拟习题及答案_第1页
1+x网络安全评估模拟习题及答案_第2页
1+x网络安全评估模拟习题及答案_第3页
1+x网络安全评估模拟习题及答案_第4页
1+x网络安全评估模拟习题及答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1+x网络安全评估模拟习题及答案一、单选题(共100题,每题1分,共100分)1、下列哪个选项不属于命令执行漏洞的危害?A、控制服务器B、继承Web服务程序的权限去执行系统命令或读写文件C、反弹shellD、由命令执行漏洞就能发现sql注入漏洞正确答案:D2、下面哪个功能最不可能存在储存型xssA、点赞B、提交博客C、个人简介D、评论正确答案:A3、将MAC地址转换为IP地址的协议是以下哪种协议?A、ARPB、RARPC、IPD、NTP正确答案:B4、PHP语言中==和===区别A、==只会进行判断值,===只会判断类型B、==会判断值和类型,===只会判断类型C、==只会判断类型,===只会判断值D、==只会判断值,===会判断值和类型正确答案:D5、RSA属于?A、秘密密钥密码算法B、公用密钥密码算法C、保密密钥密码算法D、对称密钥密码算法正确答案:B6、关于命令执行漏洞,以下说法错误的是?A、没有对用户输入进行过滤或过滤不严可能会导致此漏洞B、命令执行漏洞只发生在PHP的环境中C、该漏洞可导致黑客控制整个网站甚至控制服务器D、命令执行漏洞是指攻击者可以随意执行系统命令正确答案:B7、密码使用场景不包括下列哪个?A、唯一性B、通讯类C、财产类D、隐私类正确答案:A8、()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息?A、拒绝服务攻击B、缓冲区溢出攻击木马C、嗅探程序D、木马程序正确答案:C9、关键信息基础设施的运营者采购网络产品和服务,可能影响()的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。A、信息安全B、网络安全C、国家安全D、政府安全正确答案:C10、httponly属性起到的作用是()A、防御XSS攻击B、对HTTP数据包加密C、禁止除HTTP/HTTPS以外的协议读取cookieD、仅允许HTTPS协议读取cookie正确答案:C11、IP协议工作在TCP/IP模型的哪一层?A、物理层B、链路层C、网络层D、传输层正确答案:C12、以下哪种攻击不能获取用户的会话标识?A、SQL注入B、会话凭证C、XSSD、凭证预测正确答案:A13、XSS不能来干什么?A、钓鱼B、劫持用户会话C、DDOSD、注入数据库正确答案:D14、在使用Burp的Intruder模块时,需要注意的是?A、字典大小不能超过1MB、字典路径不能含有中文C、线程数量不能超过20D、payload数量不能超过2个正确答案:B15、XSS不能用来干什么?A、劫持用户会话B、预测会话凭证C、获取用户cookieD、固定会话正确答案:B16、下列哪条是产生文件包含漏洞的原因?A、文件来源过滤不严并用户可用B、管理员管理不善C、服务器漏洞D、用户输入恶意代码正确答案:A17、会话劫持最重要的是哪一步?A、获得用户的会话标识(如sessionid)B、诱使用户登录C、使用拿到的标识登录正确答案:A18、#iptables–AINPUT–mu32--u32‘6&FF=0x11’–jDROP的作用是:()。A、在输入链,IP包中的协议字段为17则丢弃B、在转发链,IP包中的协议字段为17则丢弃C、在转发链,IP包中的协议字段为11则丢弃D、在输入链,IP包中的协议字段为11则丢弃正确答案:A19、交换机(非扩展类)是工作在以下哪一层的设备?A、网络层B、传输层C、链路层D、物理层正确答案:C20、宽字符SQL注入,主要利用的是哪种漏洞来实现的()。A、GBK和UTF-8编码不统一B、GBK长字符和短字符编码不统一C、UTF-8长字符和短字符编码不统一D、GBK和UTF-8编码不一致正确答案:A21、httponly可以防御什么?A、Js代码获取cookieB、中间人攻击C、Js代码获取网页内容D、会话凭证预测正确答案:A22、盗取Cookie是为了做什么?A、劫持用户会话B、DDOSC、钓鱼D、SQL注入正确答案:A23、XSS的分类不包含下面哪一个?A、DOM型xssB、储存型xssC、注入型xssD、反射型xss正确答案:C24、关于HTML格式的说法,错误的是A、<P>用于定义一个标题B、<!---->为html的注释C、<!doctypehtml>用于声明文档,无大小写限制D、<meta>常用于确定页面字符编码方式正确答案:A25、下面不属于端口扫描技术的是?A、TCPconnect扫描攻B、TCPFIN扫描C、IP包分段扫描D、Land扫描正确答案:D26、如何防御包含漏洞,以下说法错误的是?A、限制包含的文件范围B、避免由外界制定文件名C、文件名中要包含目录名D、对于远程文件包含,设置php.ini配置文件中allow_url_include=off正确答案:C27、以下说法错误的是?A、httponly可以让xss漏洞也拿不走用户cookieB、会话劫持可以使攻击者伪装成目标登录C、中间人攻击与窃取cookie的攻击原理相同正确答案:C28、UDP协议工作在TCP/IP的哪一层?A、传输层B、网络层C、物理层D、应用层正确答案:A29、Metasploit框架中的最核心的功能组件是()。A、ExploitsB、PayloadsC、EncodersD、Post正确答案:A30、Weevely是一个Kali中集成的webshell工具,它支持的语言有()。A、ASPB、PHPC、JSPD、C/C++正确答案:B31、下列哪一个不属于信息安全范畴?A、实体安全B、运行安全C、人员安全D、电源安全正确答案:D32、ARP协议封装格式最后4字节是以下哪个选项?A、目标IP地址B、源MACC、硬件类型D、协议类型正确答案:A33、OSI第一层是哪一层?A、传输层B、物理层C、网络层D、链路层正确答案:B34、TCP协议建立连接需要几次握手?A、2B、3C、4D、5正确答案:B35、反射型xss通过什么传参?A、POSTB、PUTC、GETD、FROM正确答案:C36、关键信息基础设施的运营者应当自行或者委托网络安全服务机构______对其网络的安全性和可能存在的风险检测评估?A、至少每年两次B、至少半年一次C、至少一年一次D、至少两年一次正确答案:C37、下面说法正确的是?A、在输入和输出处都要过滤xss攻击B、使用防止sql注入的函数也可以防御xssC、htmlspecialchars()可以完全杜绝xss攻击D、只需要在输入处过滤xss就可以了正确答案:A38、下面关于UDP的描述哪个是正确的?A、面向连接,可靠的传输B、面向无连接,不可靠的传输C、传输也需要握手过程D、能确保到达目的的正确答案:B39、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到什么处罚?A、罚款B、处五年以下有期徒刑或者拘役C、拘留D、警告正确答案:B40、Cookie的属性中,Domain是指什么?A、过期时间B、关联Cookie的域名C、Cookie的名称D、Cookie的值正确答案:B41、点击Proxy组件中的哪个按钮将拦截下来的包丢弃A、ActionB、ForwardC、DropD、Command正确答案:C42、如果使用$_SESSION,则需要有什么注意问题???A、首先使用session_start()B、页面编码必须是UTF-8C、首先使用session_destory()D、保证页面不能任何输出正确答案:A43、Cookie没有以下哪个作用?A、维持用户会话B、储存信息C、执行代码正确答案:C44、协议的三要素不包括哪项?A、标点B、语法C、语义D、时序(同步)正确答案:A45、以下哪种攻击可以获取目标的cookie?A、文件包含B、Sql注入C、变量覆盖D、XSS正确答案:D46、入侵检测系统的第一步是?A、信号分析B、数据包过滤C、数据包检查D、信息收集正确答案:D47、Windows操作系统中查看ARP缓存表的命令是()。A、arp-aB、arp-dC、arp-sD、arp-n正确答案:A48、以下哪一协议不是工作在应用层?A、文件传输协议(FileTransferProtocol,FTP)B、超文本传输协议(HyperTextTransferProtocol,HTTP)C、用户数据报协议(UserDatagramProtocol,UDP)D、简单网络管理协议(SimpleNetworkManagementProtocol,SNMP)正确答案:C49、以下哪种防火墙不能检测sql注入攻击()A、WAF(WebApplicationFirewall)B、下一代防火墙C、IPTABLESD、高层检测防火墙正确答案:C50、HUB是工作在以下哪一层的设备?A、物理层B、链路层C、网络层D、传输层正确答案:A51、下列关于水平越权的说法中,不正确的是?A、可能会造成大批量数据泄露B、可能会造成用户信息被恶意篡改C、同级别(权限)的用户或同一角色不同的用户之间,可以越权访问、修改或者删除的非法操作D、水平越权是不同级别之间或不同角色之间的越权正确答案:D52、setcookie()函数在不设置时间情况下,Cookie默认保存多长时间A、浏览器关闭cookie失效B、1小时C、12小时D、24小时正确答案:A53、Metasploit框架中的Meterpreter后渗透功能经常使用哪个函数来进行进程迁移()。A、migrate函数B、sysinfo函数C、persistence函数D、getpid函数正确答案:A54、《中华人民共和国网络安全法》施行时间:A、2016年12月31日B、2017年1月1日C、2017年6月1日D、2016年11月7日正确答案:C55、PHP中常见文件包含的函数有include(),include_once(),require_once(),require()等,以下说法错误的是?A、require():只要程序一运行就包含文件,找不到被包含的文件时会产生致命错误,并停止脚本B、include():执行到include时才包含文件,找不到被包含文件时只会产生警告,脚本将继续执行C、require_once():若文件中代码已被包含则不会再次包含D、include_once():若文件中代码已被包含还会再次包含正确答案:D56、DOM中不存在下面那种节点A、元素节点B、文本节点C、属性节点D、逻辑节点正确答案:D57、HTTP协议建立在以下哪一个协议的基础上A、UDPB、TCPC、SSLD、FTP正确答案:B58、Linux系统中,查看当前最后一次执行的命令的返回状态,使用以下哪个命令?A、$?B、$*C、$!D、$@正确答案:A59、下列不是网站存在XSS漏洞的原因是()A、网站对用户输入的数据未作过滤B、网站对输出的数据未做处理C、网站存在可供用户输入的交互模式D、网站未对用户下的敏感操作进行二次校验正确答案:D60、下面关于htmlspecialchars()说法错误的是?A、该函数可用于过滤xssB、该函数用于对一些字符进行xss实体编码C、该函数用于转译字符(在后面加上反斜线)正确答案:C61、下列哪一个是web容器A、IISB、JSPC、UDPD、MD5正确答案:A62、OSI参考模块分几层?A、5B、6C、7D、4正确答案:C63、盗取Cookie是用做什么?A、劫持用户会话B、固定用户会话C、钓鱼D、预测用户下一步的会话凭证正确答案:A64、路由器是工作在以下哪一层的设备?A、传输层B、物理层C、链路层D、网络层正确答案:D65、AWVS是一款什么用途的渗透测试工具()。A、漏洞扫描B、SQL注入C、XSS攻击D、暴力破解正确答案:A66、需要进行数据库交互的是哪种xss漏洞?A、DOM型xssB、储存型xssC、反射型xss正确答案:B67、PHP关闭显示所有错误提示信息方法A、error_reporting(0)B、error_reporting(E_ERROR)C、error_reporting(E_WARNING)D、error_reporting(E_NOTICE)正确答案:A68、关于JAVA三大框架,说法正确的是?A、三大框架是Struts+Hibernate+PHPB、Hibernate主要是数据持久化到数据库C、Struts不是开源软件D、Spring缺点是解决不了在J2EE开发中常见的的问题正确答案:B69、中国菜刀是一款经典的webshell管理工具,其传参方式是()。A、GET方式B、明文方式C、COOKIE方式D、POST方式正确答案:D70、ARP本地缓存为空时,ARP将采用以下哪种方式发送包含目标IP的数据格式到网络中?A、广播B、单播C、组播D、发送特定地址正确答案:A71、下面哪个选项不是NAT技术具备的优点?A、保护内部网络B、节省合法地址C、提高连接到因特网的速度D、提高连接到因特网的灵活性正确答案:C72、XSS跨站脚本攻击可以插入什么代码?A、JAVAB、JavascriptC、PHPD、ASP正确答案:B73、以下哪种协议可用于承载TCP协议?A、IPB、ICMPC、UDPD、HTTP正确答案:A74、TCP协议采用以下哪种方式进行流量控制?A、滑动窗口B、超时重传C、停止等待D、重传机制正确答案:A75、下列哪一个选项不属于XSS跨站脚本漏洞危害?A、SQL数据泄露B、网站挂马C、身份盗用D、钓鱼欺骗正确答案:A76、PHP语言中,单引号和双引号区别A、单引号会将内部变量解析后输出,双引号会将字符原义输出B、单引号不会将内部恶意字符过滤,双引号会将内部字符进行过滤C、单引号会将字符原义输出,双引号会将内部变量解析后输出D、单引号会将内部字符进行过滤,双引号不会将内部恶意字符过滤正确答案:C77、TCP协议采用以下哪种包用于确认数据?A、RSTB、FINC、ACKD、SYN正确答案:C78、若一个用户同时属于多个用户组,则其权限适用原则不包括?A、最大权限原则B、文件权限超越文件夹权限原则C、拒绝权限超越其他所有权限的原则D、最小权限原则FTP正确答案:D79、Cookie的属性中,Value是指什么?A、过期时间B、关联Cookie时间C、Cookie的名字D、Cookie的值正确答案:D80、Nmap用来隐蔽扫描的命令是以下哪一选项?A、-sSB、-sFC、-sND、-sX正确答案:C81、TCP/IP模型分几层?A、4B、5C、6D、7正确答案:A82、PC安全不包括下列哪一个?A、安装防病毒软件和防火墙软件B、定期备份重要数据C、不随意安装来历不明的软件D、虚拟空间正确答案:D83、Apache用来识别用户后缀的文件是?A、handler.typesB、mime.typesC、handler.confD、mima.conf正确答案:B84、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?A、使用sqlmap验证SQL注入漏洞是否存在B、主机及系统信息收集C、公开信息的合理利用及分析D、IP及域名信息收集正确答案:A85、XSS跨站脚本攻击劫持用户会话的原理是?A、窃取目标cookieB、使目标使用自己构造的cookie登录C、让目标误认为攻击者是他要访问的服务器D、修改页面,使目标登录到假网站正确答案:A86、IIS命令执行中,我们通常用来测试命令执行的payload执行结果是?A、shutdownB、弹出计算器C、反弹shellD、开启远程桌面连接正确答案:B87、B类IP地址,有多少位主机号?A、8B、16C、24D、31正确答案:B88、Linux防火墙的主要功能是:()。A、入侵检测B、记录IP数据包C、嗅探IP数据包D、进行访问控制正确答案:D89、使用下面哪个函数过滤xss是最好的?A、str_replace()B、htmlspecialchars()C、p

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论