网络安全评估模拟考试题(附答案)_第1页
网络安全评估模拟考试题(附答案)_第2页
网络安全评估模拟考试题(附答案)_第3页
网络安全评估模拟考试题(附答案)_第4页
网络安全评估模拟考试题(附答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全评估模拟考试题(附答案)一、单选题(共50题,每题1分,共50分)1、利用Firefox浏览器的()插件,可以实现隐藏(伪装)客户端浏览器信息的目的。A、WappalyzerB、FlagfoxC、FoxyProxyD、User-AgentSwitcher正确答案:D2、在print函数的输出字符串中可以将(%s)作为参数,代表后面指定要输出的字符串?A、%cB、%dC、%sD、%t正确答案:C3、以下选项中,不是Python对文件的打开模式的是?A、rB、+C、wD、C正确答案:D4、uname命令不能看到A、Linux的发行版本号B、Linux的主机名C、Linux的内核编译号D、Linux的内核发行号正确答案:A5、ModSecurity安全规则的组成包括()个部分。A、6B、5C、4D、3正确答案:C6、对社工库的描述正确的是()A、社工库是社会仓库,用于存放社会应急救援物质B、社工库是将先前泄露的信息汇集、整合而成的数据库C、社工库是记录社会人员取得工程师证书的数据库D、以上说法均不正确正确答案:B7、下面哪个选项用于销毁session?A、isset()B、$_SESSION[]C、session_start()D、session_destroy()正确答案:D8、Iptables防火墙共有()个内置链A、3B、5C、6D、4正确答案:B9、DOM中不存在下面那种节点()A、元素节点B、文本节点C、属性节点D、逻辑节点正确答案:D10、使用菜刀连接一句话木马发生错误时,下列检查方法最不适合的是()A、通过在浏览器访问,看是否被成功解析B、在菜刀中查看是否选择了正确的脚本语言C、查看是否填入了正确的密码D、马上重传一句话木马正确答案:A11、利用虚假IP地址进行ICMP报文传输的攻击方法称为()。A、ICMP泛洪B、死亡之pingC、LAND攻击D、Smurf攻击正确答案:D12、IPSecVPN支持()工作模式,便于对私有网络建立VPN。A、传输模式B、隧道模式C、AHD、ESP正确答案:B13、Iptables防火墙包括()和iptables外壳程序。A、Iptables表B、NetfilterC、FirewalldD、链正确答案:B14、Burpsuite工具软件基于()开发。A、C++B、PythonC、RubyD、Java正确答案:D15、IPSecVPN工作在()层。A、4B、5C、2D、3正确答案:D16、构造函数是类的一个特殊函数,在python中,构造函数的名称为?(__init__)A、与类同名B、InitC、__constructD、__init__正确答案:D17、“ab”+“c”*2结果是?A、abc2B、abcabcC、abccD、Ababcc正确答案:C18、下面哪个命令可以显示Linux当前路径下的文件信息A、dirB、pwdC、lsD、Id正确答案:C19、不属于Windows相关的文件名特性的是。A、文件名中不能出现的字符B、解析漏洞C、大小写不敏感D、短文件名的Web访问正确答案:B20、在HTTP响应码中,哪一项表示服务器返回重定向页面A、5xxB、3xxC、4xxD、2xx正确答案:B21、关于防御CSRF攻击说法错误的是。A、尽量对修改应用的请求用POST方式,也就是用formB、在多用form的前提下利用TokenC、服务端验证HTTPReferer字段,即判断是否是从信任的域名过来的请求D、过滤请求参数正确答案:D22、以下哪项不是python中的关键字?A、forB、finalC、importD、with正确答案:B23、为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件夹)生成了对应的windows8.3短文件名。在Windows下查看对应的短文件名,可以使用命令是()A、Dir/xB、Dir/yC、Dir/YD、Dir/w正确答案:A24、Web服务器通过CGI协议的格式,向PHP-FPM(FastCGI进程服务器)传输信息,其底层(传输层)是采用()协议完成承载?A、HTTPB、TCPC、UDPD、DNS正确答案:B25、Iptables防火墙有()个内置表A、4B、3C、5D、6正确答案:A26、在Kali操作系统中,可对目标网站进行指纹识别的工具是()。A、WiresharkB、WhoisC、WhatwebD、Hashcat正确答案:C27、下列哪条是产生文件包含漏洞的原因?A、服务器漏洞B、管理员管理不善C、用户输入恶意代码D、文件来源过滤不严并且用户可用正确答案:D28、php中哪个语句可以输出变量类型?A、printB、print_rC、var_dump()D、echo正确答案:C29、下面关于serialVersionUID的作用说法错误的是。A、Java的序列化机制是通过在运行时判断类的serialVersionUID来验证版本一致性的B、在进行反序列化时serialVersionUID不相同时,不会出现版本异常C、serialVersionUID有两种显示的生成方式D、序列化时为了保持版本的兼容性,即在版本升级时反序列化仍保持对zhi象的唯一性正确答案:B30、下面属于将文件中的数据读取为一个Java对象。A、ObjectInputStreamB、ObjectOutputStreamC、NumberFormatD、DecimalFormat正确答案:A31、不属于API逻辑漏洞的是。A、参数校验B、文件上传C、未加密风险D、短信邮箱炸弹正确答案:B32、下面属于逻辑漏洞的是。A、CSRFB、SQL注入C、上传漏洞D、密码找回逻辑漏洞正确答案:D33、FTP协议使用哪个端口传送文件数据A、22B、19C、20D、21正确答案:C34、扫描器一般采用哪种HTTP协议的请求方法()A、HEADB、SELECTC、PUTD、OPTIONS正确答案:A35、渗透测试的“后渗透攻击”阶段通常从()开始。A、取得了客户对渗透测试的授权之后B、制定了渗透测试方案并交于客户审核通过后C、在客户组织的系统中检测到一些已知的漏洞之后D、已经攻陷了客户组织的一些系统或取得域管理员权限之后正确答案:D36、MAC地址长度为多少二进制A、16B、32C、48D、64正确答案:C37、在成功获取服务器权限后,使用ICMP建立隧道传输数据是为了A、提高连接速度B、保证连接稳定C、穿透防火墙检查D、实时查看连接质量正确答案:C38、下面哪个选项用于设置cookie?A、setcookie()函数B、$HTTP_COOKIE_VARS变量C、$_COOKIE变量D、isset()函数正确答案:A39、Python不支持的数据类型是?A、floatB、ListC、charD、int正确答案:C40、若a='abcd',若想将a变为'ebcd',则下列语句正确的是?A、a[0]=’e’B、a.replace(‘a’,‘e’)C、a[1]=‘e’D、a=‘e’+a[1:]正确答案:D41、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()。A、网络信息的完整性B、网络信息的抗抵赖性C、网络信息的保密性D、网络服务的可用性正确答案:C42、在渗透测试过程中,“确定渗透测试的范围和目标”事项,应在()阶段完成。A、威胁建模B、信息收集C、前期交互D、渗透攻击正确答案:C43、关于上传漏洞与解析漏洞,下列说法正确的是()。A、上传漏洞只关注文件名B、两个漏洞没有区别C、只要能成功上传就一定能成功解析D、从某种意义上来说,两个漏洞相辅相成正确答案:D44、我们通常使用哪个命令查看分区使用情况A、dfB、FdiskC、diskD、dd正确答案:A45、关于exit()与die()的说法正确的是?A、使用die()函数的地方也可以使用exit()函数替换B、die()函数和exit()函数完全不同C、当exit()函数执行会停止执行下面的脚本,而die()无法做到D、当die()函数执行会停止执行下面的脚本,而exit()无法做到正确答案:A46、以下语句不能创建字典的是?A、dic2={1:2}B、dic1={}C、dic3={[1,2,3]:“name”}D、dic4={(1,2,3):“name”}正确答案:C47、关于类的序列化,下列说法哪些是正确的。A、类的序列化与serialVersionUID毫无关系B、如果完全不兼容升级,不需要修改serialVersionUID值C、POJO类的serialVersionUID不一致会编译出错D、POJO类的serialVersionUID不一致会抛出序列化运行时异常正确答案:D48、当ModSecurity与Apache结合的时候,ModSecurity作为Apache的()运行。A、子线程B、子函数C、模块D、父进程正确答案:C49、这段代码是以下哪种漏洞类型的payload()A、文件读取漏洞B、SQL注入漏洞C、命令执行漏洞D、XSS跨站漏洞E、ntime.getRuntime().exec(request.getParameter("cmd"));正确答案:B50、Nmap工具中具有系统指纹识别的功能,需要进行指纹识别时,需添加()参数。A、-VB、-PnC、-sSD、-O正确答案:D二、多选题(共50题,每题1分,共50分)1、关于Hosts文件说法正确的是A、Hosts文件全名域名解析文件B、hosts文件的位置C盘Windows\system32目录下C、host文件的位置在ProgramFiles路径下D、hosts文件是存在Linux下正确答案:AB2、WAF对SQL注入的检测可从()方面入手。A、关键SQL命令字B、特殊符号C、字符串长度D、数据库版本号正确答案:ABC3、queryuser说法正确的是A、查看其它在线用户B、查看操作系统的类型C、查看管理员登录时间D、查看管理员登录类型正确答案:ACD4、安全的令牌应该在何时失效?A、关闭浏览器B、长时间过后C、用户点击注销后D、多次提交过后正确答案:ABCD5、企业安全建设包含哪些维度?A、技术B、系统C、人员D、管理正确答案:ACD6、子域名收集的方法有哪一些?A、域传送B、网站信息查询C、爆破D、搜索引擎正确答案:ABCD7、在网络安全等级保护标准体系中,()和()规定了各种网络信息系统的保护要求。A、网络安全等级保护通用要求B、网络安全等级保护基本要求C、网络安全等级保护扩展要求D、网络安全等级保护其他要求正确答案:AC8、请从以下说法中,选择正确选项?A、apache日志默认在/etc/httpd/logs/access_log或index.php?page=/var/log/httpd/access_logB、window2003+iis6.0日志文件默认放在C:\WINDOWS\system32\LogfilesC、iis7日志文件默认在%SystemDrive%\inetpub\logs\LogFilesD、iis7配置文件默认目录C:\Windows\System32\inetsrv\config\applicationHost.config正确答案:ABCD9、针对文件包含漏洞的防御策略,包括有()A、通过白名单过滤B、避免目录跳转C、严格过滤执行字符D、以上选项均不正确正确答案:ABC10、下面属于查看内核版本的命令是A、ls-laB、cat/proc/versionC、uname-aD、Chmod正确答案:BC11、Iptables防火墙阻止连接的方式包括()。A、DROPB、REJECTC、SNATD、DNAT正确答案:AB12、如何防范命令执行漏洞,以下说法正确的是?A、对于PHP语言来说,不能完全控制的危险函数最好不要使用过滤不严或被绕过B、一定要使用系统执行命令C、在使用动态函数之后,确保使用函数是指定函数之一;D、进入执行命令函数/方法之前,变量一定要做好过滤对敏感字符进行转义正确答案:ACD13、开启php安全模式的说法正确的是A、能够防御SQL注入攻击B、防止Webshell执行系统命令C、禁止执行危险函数D、apache配置文件里设置正确答案:ABC14、在linux中,我们可以使用哪些命令查看当前网络连接信息A、ssB、tcpdumpC、ncD、NetstatE、A,DF、程度:难G、下列哪些软件可进行漏洞扫描?正确答案:ABCD15、属于安装的应用程序命令有A、dpkg-lB、IfconfigC、rpm-qaD、lsb_release-a正确答案:AC16、下面哪些攻击方式能获取服务器权限A、DDOS攻击B、Web攻击C、远程溢出攻击D、端口渗透攻击正确答案:BCD17、以下哪些选项是子域名收集原因的正确描述?A、子域名枚举可以在测试范围内发现更多的域或子域,这将增大漏洞发现的几率。B、有些隐藏的、被忽略的子域上运行的应用程序可能帮助我们发现重大漏洞。C、在同一个组织的不同域或应用程序中往往存在相同的漏洞。D、以上答案都不正确。正确答案:ABC18、以下属于常用的空间搜索引擎的是?A、bingB、fofaC、ShadanD、zoomeye正确答案:BCD19、关于渗透测试的原则,下列说法正确的是()。A、应符合测试规范和法律要求B、应随机选择测试目标C、应选择不影响业务系统正常运行的攻击方法D、应严格控制知悉范围,秘密实施测试正确答案:AC20、文件包含漏洞的危害有哪些?A、服务器费用增加B、控制整台服务器C、控制网站D、执行任意脚本代码正确答案:BCD21、在进行Php代码审计时,寻找代码执行漏洞主要寻找代码中是否使用了相关函数,包括的函数名称有()A、assert()B、call_user_func_array()C、eval()D、call_user_func()正确答案:ABCD22、实现XSS蠕虫常用的技术有()A、DOMB、AjaxC、社会工程学D、SQL语法正确答案:ABC23、下列哪些方法是HTTP协议的请求方法()A、HEADB、SELECTC、PUTD、OPTIONS正确答案:ACD24、上传文件夹权限管理方法包括A、设置用户umask值B、限制上传文件大小C、取消执行权限D、在上传目录关闭php解析引擎正确答案:ACD25、子域名收集的常见方法和工具有()。A、域传送B、第三方信息收集网站C、搜索引擎D、爆破正确答案:ABCD26、以下说法错误的是?A、垂直越权可以使用基于角色的权限管理修复B、所有垂直越权都是因为url泄露造成的C、严格管理管理员页面的url可以防止垂直越权D、严格管理管理员页面的url不能防止垂直越权正确答案:ABC27、日志集中管理系统,通用有哪些收集日志的方式?A、SQLB、SNMPC、IGMPD、syslogE、各类beats正确答案:BDE28、关于PHPsession反序列化漏洞说法错误的有。A、PHPsession在php.ini中配置B、session.serialize_handler定义的引擎有二种C、PHPsession的存储机制由session.serialize_handler来定D、session.cookie_path指定要设置会话Session的路径,默认为/正确答案:BD29、Kali操作系统中,具有漏洞分析功能的工具包括()。A、NmapB、NiktoC、HashcatD、Wireshark正确答案:AB30、Tomcat说法正确的是A、Tomcat只能运行在Windows平台B、Tomcat服务器默认端口8080C、利用Tomcat弱口令无法GetshellD、Tomcat服务器是一个开源的轻量级Web应用服务器正确答案:BD31、哪些语言可能具有反序列化的安全问题?A、PHPB、PythonC、CD、JAVA正确答案:ABD32、操作系统安全主要包括()等方面A、文件夹选项和安全选项B、账户密码安全和文件共享安全C、文件权限管理和用户权限管理D、日志审计和远程访问权限管理正确答案:BCD33、下面哪些漏洞可以被称为逻辑漏洞?A、任意密码重置B、文件包含C、0元购D、SQL注入正确答案:AC34、描述网络入侵行为通常根据()等特征A、特定字符串B、端口号C、包长度D、标志位正确答案:ABCD35、IIS6.0存在的文件解析漏洞,是由于哪些特殊符号导致利用()A、@B、/C、;D、:正确答案:BC36、变量覆盖可能辅助以下()漏洞完成攻击。A、代码执行B、命令执行C、逻辑绕过D、以上选项均不正确正确答案:ABC37、容易出现SSRF漏洞的有()位置A、搜索页面B、在线翻译C、转码服务D、分享正确答案:BCD38、以下说法正确的是?A、水平越权的例子中很多都与id有关B、垂直越权不只发生在管理员页面C、垂直越权和水平权限越权原理完全相同D、垂直越权不止存在于web应用中正确答案:ABD39、WAF绕过包括()等层面。A、数据库B、服务器C、应用层D、WAF层正确答案:ABCD40、以下哪一种不属于php封装协议A、ssh://B、https://、C、http://D、file://正确答案:AB41、typecho反序列化漏洞中,对用户提交的数据做了哪些限制?A、需要提供GET传入的finish参数值

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论