网络安全1+X试题库+参考答案_第1页
网络安全1+X试题库+参考答案_第2页
网络安全1+X试题库+参考答案_第3页
网络安全1+X试题库+参考答案_第4页
网络安全1+X试题库+参考答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全1+X试题库+参考答案一、单选题(共80题,每题1分,共80分)1、文件包含漏洞的一般特征不包含()A、?file=contentB、?page=a.phpC、?home=a.htmlD、?id=1’正确答案:D2、下列哪一个不属于信息安全范畴()?A、实体安全B、人员安全C、电源安全D、运行安全正确答案:C3、外部数据包过滤路由器只能阻止一种类型的IP欺骗,即(),而不能阻止DNS欺骗。A、内部主机伪装成外部主机的IPB、内部主机伪装成内部主机的IPC、外部主机伪装成外部主机的IPD、外部主机伪装成内部主机的IP正确答案:D4、通过修改HTTPheaders中的哪个键值可以伪造来源网址()A、X-Forwarded-ForB、User-AgentC、AcceptD、Referer正确答案:D5、在Kali操作系统中,既属于“信息收集工具”,又属于“漏洞分析工具”的是()。A、MimikatzB、NmapC、Aircrack-ngD、Clang正确答案:B6、Burpsuite工具软件的()模块具有抓包改包的功能。A、TargetB、ComparerC、ProxyD、Decorder正确答案:C7、Kali的前身是()。A、ParrotSecurityOSB、BackBoxC、BackTrackD、BlackArch正确答案:C8、关于命令执行漏洞,以下说法错误的是()?A、命令执行漏洞是指攻击者可以随意执行系统命令B、该漏洞可导致黑客控制整个网站甚至控制服务器C、命令执行漏洞只发生在PHP的环境中D、没有对用户输入进行过滤或过滤不严可能会导致此漏洞正确答案:C9、typecho反序列化漏洞中,Typecho_Feed类的__toString()方法是怎么利用的()?A、尝试调用另一个对象的变量B、尝试进行反序列化操作C、可以执行系统命令D、存在call_user_func函数正确答案:A10、下面哪个选项用于销毁session()?A、isset()B、$_SESSION[]C、session_start()D、session_destroy()正确答案:D11、采用TCP/IP数据封装时,以下哪个端口号范围标识了所有常用应用程序()。A、0到255B、256到1023C、0到1023D、1024到2047正确答案:C12、在Kali操作系统中,可对目标网站进行指纹识别的工具是()。A、WhatwebB、HashcatC、WiresharkD、Whois正确答案:A13、不是本地文件包含利用()A、包含日志文件获取webshellB、上传图片GetshellC、一句话木马D、读取文件,读取php文件正确答案:C14、orderby是()?A、排序语句B、子查询语句C、条件语句D、分组语句正确答案:A15、检查数据库安全配置时,下列哪项相对而言不是常规检查项()A、数据库版本B、数据库的用户及其权限C、运行数据库的账号D、数据库中的密码是否加密保存正确答案:D16、%00空字节代码解析漏洞说法错误的是()。A、NginxB、NginxC、Ngnix在遇到%00空字节时与后端PHP处理不一致D、图片中嵌入PHP代码然后通过访问正确答案:C17、MVC设计模式是常见的web应用框架,对于V(view,视图)描述正确的是()。A、属于软件设计模式的底层基础,主要负责数据维护B、负责向用户呈现全部或部分数据C、通过软件代码控制模型和视图之间的交互D、以上选项均不正确正确答案:B18、使用匿名FTP时,用户名为()A、anonymousB、guestC、rootD、user正确答案:A19、是什么导致了一个网站拿不到另一个网站设置的cookie()?A、服务器默认设置B、浏览器的js代码C、浏览器同源策略D、浏览器禁止恶意js脚本运行正确答案:C20、下列哪个不属于XSS攻击类型()A、反射型XSSB、存储型XSSC、DOM型XSSD、延时型XSS正确答案:D21、不属于Windows相关的文件名特性的是()。A、短文件名的Web访问B、文件名中不能出现的字符C、大小写不敏感D、解析漏洞正确答案:D22、下面说法正确的是()?A、系统对业务逻辑的每一步进行数据验证有助于防止业务逻辑漏洞的产生。B、系统对业务逻辑的每一步进行权限验证有助于防止业务逻辑漏洞的产生。C、系统对业务逻辑的每一步进行日志验证有助于防止业务逻辑漏洞的产生。D、系统对业务逻辑的每一步进行身份验证有助于防止业务逻辑漏洞的产生。正确答案:A23、支付逻辑漏洞主要的成因是()?A、系统与银行的通信未加密B、系统对用户提交的参数未校验C、系统对用户权限未限制D、银行未对订单信息进行校验正确答案:B24、以下关于TCP和UDP协议的描述中,正确的是()。A、TCP是端到端的协议,UDP是点到点的协议B、TCP是点到点的协议,UDP是端到端的协议C、TCP和UDP都是端到端的协议D、TCP和UDP都是点到点的协议正确答案:C25、下列哪个特性不属于信息安全三要素:()A、持续性B、机密性C、完整性D、可用性正确答案:A26、下列哪个选项不是IPsec的安全服务()。A、数据完整性B、可重放C、数据机密性D、数据来源认证正确答案:B27、阻止恶意文件上传比较有效的方法是()A、过滤敏感字符B、白名单后缀C、替换敏感字符D、黑名单后缀正确答案:B28、HTTPBASIC认证中,使用了哪一种加密方法()A、Base32B、Base64C、Md5D、AES正确答案:B29、下面说法正确的是()?A、https也可以防御xssB、xss攻击只能进行会话劫持C、有一定安全意识的人可以防御一些反射型xssD、一般现在的浏览器不带xss防御功能正确答案:C30、邮件攻击类型不包括下列哪一个()?A、仿冒企业邮件B、勒索病毒C、水坑攻击D、商业邮件诈骗正确答案:C31、在渗透测试过程中,“利用Nessus、Nmap等工具对目标系统进行端口及漏洞扫描”事项,应在()阶段完成。A、信息收集B、漏洞分析C、前期交互D、后渗透攻击正确答案:A32、下列哪条是产生文件包含漏洞的原因()?A、用户输入恶意代码B、文件来源过滤不严并用户可用C、管理员管理不善D、服务器漏洞正确答案:B33、在ModSecurity中,将匹配对象转换为小写的是()。A、t:urldecoceB、t:noneC、@rxlowercaseD、t:lowercase正确答案:D34、下列哪一个不属于信息安全三要素CIA()?A、机密性B、可用性C、完整性D、个人电脑安全正确答案:D35、下面说法正确的是()?A、使用防止sql注入的函数也可以防御xssB、只需要在输入处过滤xss就可以了C、htmlspecialchars()可以完全杜绝xss攻击D、在输入和输出处都要过滤xss攻击正确答案:D36、固定会话攻击中,最关键的步骤是()?A、攻击者修改目标用户SessionB、用户点击链接C、攻击者记录SessionD、用户成功登陆正确答案:A37、CVE-2017-10271中,发送的Request包需要添加什么信息()?A、HostB、Accect-EncodingC、Content-TypeD、User-Agent正确答案:C38、ModSecurity安全规则的组成包括()个部分。A、5B、4C、3D、6正确答案:B39、文件解析漏洞成因是()?A、使用了可以被正常解析的后缀名B、中间件崩溃C、后缀名服务器无法识别D、中间件判断文件后缀出错正确答案:D40、HTTP状态码是反应Web请求结果的一种描述,以下状态码标识请求资源不存在的是()A、404B、200C、403D、401正确答案:A41、关于exit()与die()的说法正确的是()?A、die()函数和exit()函数完全不同B、使用die()函数的地方也可以使用exit()函数替换C、当exit()函数执行会停止执行下面的脚本,而die()无法做到D、当die()函数执行会停止执行下面的脚本,而exit()无法做到正确答案:B42、关于UAC说法错误的是()A、用户帐户控制B、可以阻止恶意程序C、UAC消除了以管理员身份登录带来的风险D、UAC无法关闭正确答案:D43、nmap说法错误的是()A、扫描内网主机开放端口B、扫描主机操作系统内核C、扫描主机开放服务D、爆破服务器密码正确答案:D44、理论上讲,哪种攻击方式可以破解所有密码问题()?A、字典攻击B、弱口令攻击C、穷举攻击D、万能密码正确答案:C45、IPSecVPN提供AH和()两种安全机制。A、ESPB、加密C、鉴别D、认证正确答案:A46、勒索病毒主要利用的是哪个系统漏洞进行网络攻击的()。A、MS18-051漏洞B、MS08-067漏洞C、MS17-010漏洞D、MS16-059漏洞正确答案:C47、Iptables防火墙包括()和iptables外壳程序。A、Iptables表B、NetfilterC、链D、Firewalld正确答案:B48、利用Firefox浏览器的()插件,可以实现隐藏(伪装)客户端浏览器信息的目的。A、WappalyzerB、FlagfoxC、FoxyProxyD、User-AgentSwitcher正确答案:D49、下列关于GET和POST提交方法描述正确的是()A、POST请求数据在地址栏内不可见B、GET请求提交数据更加安全C、GET请求提交的数据在理论上没有长度限制D、POST请求对发送的数据的长度限制在240~255个字符正确答案:A50、DVWA-CSRF-High的绕过方法是()?A、使用sql注入固定token的值B、使用直接访问ip的方式绕过云WafC、借助Dom-Xss漏洞,获取token之后再请求D、用注释符绕过防御正确答案:C51、netuser说法正确的是()A、添加或修改用户账号或显示用户账号信息B、查看系统补丁情况C、添加或修改mysql用户账号D、查看Mysql用户详细信息正确答案:A52、当代码中确认存在unserialize函数,并且字符可控,下一步需要在查找()A、是否能够进行页面跳转B、是否在可控类的方法中存在危险函数C、页面是否进行URL二次解码D、是否存在htmlspecialchars函数正确答案:B53、以下说法正确的是()?A、垂直权限管理和水平权限管理相同B、垂直越权不止存在于web应用中C、垂直越权完全可避免D、垂直越权只发生在管理员页面正确答案:B54、在渗透测试过程中,“确定渗透测试的范围和目标”事项,应在()阶段完成。A、信息收集B、前期交互C、渗透攻击D、威胁建模正确答案:B55、关于文件包含漏洞,以下说法中不正确的是()?A、文件包含漏洞在PHPWebApplication中居多,而在JSP、ASP、http://ASP.NET程序中却非常少,这是因为有些语言设计的弊端B、渗透网站时,若当找不到上传点,并且也没有url_allow_include功能时,可以考虑包含服务器的日志文件C、文件包含漏洞只在PHP中经常出现,在其他语言不存在D、文件包含漏洞,分为本地包含,和远程包含正确答案:C56、通过TCP序号猜测,攻击者可以实施下列哪一种攻击()。A、端口扫描攻击B、ARP欺骗攻击C、网络监听攻击D、TCP会话劫持攻击正确答案:D57、Iptables防火墙共有()个内置链。A、5B、3C、6D、4正确答案:A58、使用下面哪个函数过滤xss是最好的()?A、addslashes()B、preg_replace()C、str_replace()D、htmlspecialchars()正确答案:D59、伊朗“震网”病毒主要攻击多少位的计算机()?A、64位B、32位C、48位D、16位正确答案:A60、通常情况下,Iptables防火墙限制内外网通信是在()链进行过滤。A、PREROUTINGB、FORWARDC、OUTPUTD、POSTROUTING正确答案:B61、测试JAVA反序列化漏洞,有时需要提供一个二进制文件,测试过程中我们应该怎么生成这个文件()?A、直接修改二级制文件B、编写POC,先序列化要传入的对象C、使用网络上的二进制文件D、使用网络上现有的工具正确答案:B62、下列不是常见系统命令函数()A、shell_exec()B、assert()C、exec()D、system()正确答案:B63、php的源码是()?A、需购买的B、完全不可见的C、封闭的D、开放的正确答案:D64、李明在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25SMTP和110POP3端口,此主机最有可能是什么()?A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器正确答案:B65、IIS短文件名机制是因为()A、为了兼容16位MS-DOS程序B、为了兼容32位MS-DOS程序C、为了兼容64位MS-DOS程序D、为了兼容8位MS-DOS程序正确答案:A66、Tomcat日志功能在哪里进行设置()?A、users.xmlB、server.xml网站目录C、tomcat-user.xml用户名和密码D、web.xml正确答案:B67、下列哪个漏洞不是由于未对输入做过滤造成的()?A、DOS攻击B、SQL注入C、日志注入D、命令行注入正确答案:A68、PHP中常见文件包含的函数有include(),include_once(),require_once(),require()等,以下说法错误的是()?A、include_once():若文件中代码已被包含还会再次包含B、require_once():若文件中代码已被包含则不会再次包含C、include():执行到include时才包含文件,找不到被包含文件时只会产生警告,脚本将继续执行D、require():只要程序一运行就包含文件,找不到被包含的文件时会产生致命错误,并停止脚本正确答案:A69、CVE-2017-10271的Pyload,为什么可以进行远程代码执行()?A、调用了系统命令B、创建了ProcessBuilder对象C、调用了exec函数D、创建了PrintWriter对象正确答案:B70、Linux的crontab文件用于()A、记录用户最后的登录时间B、执行计划任务C、记录管理员的操作D、保存用户名密码正确答案:B71、使用PHP创建注释的方法下面哪一种正确()?A、//被注释的文本内容B、/*被注释的文本内容*/C、#被注释的文本内容D、以上全部正确正确答案:D72、Iptables禁止数据输入到防火墙本身,在()链里DROP掉即可。A、PREROUTINGB、INPUTC、OUTPUTD、FORWARDE、POSTROUTING正确答案:B73、使用菜刀连接一句话木马发生错误时,下列检查方法最不适合的是()A、马上重传一句话木马B、通过在浏览器访问,看是否被成功解析C、在菜刀中查看是否选择了正确的脚本语言D、查看是否填入了正确的密码正确答案:B74、在HTTP状态码中表示重定向的是()A、403B、200C、302D、500正确答案:C75、在PHP中,所有的变量以哪个符号开头()?A、!B、$C、&D、@正确答案:B76、ARP协议在请求IP地址解析时()A、先发送一个广播包B、先发送一个单播包C、先发送一个组播包D、先发送一个本机查询数据包正确答案:A77、在以下人为的恶意攻击行为中,属于主动攻击的是?()A、非法访问B、身份假冒C、数据流分析D、数据嗅探正确答案:B78、下面哪个选项用于设置cookie()?A、setcookie()函数B、$HTTP_COOKIE_VARS变量C、$_COOKIE变量D、isset()函数正确答案:A79、XSS不能用来干什么()?A、劫持用户会话B、固定会话C、预测会话凭证D、获取用户cookie正确答案:C80、下面哪个功能最不可能存在储存型xss()A、个人简介B、提交博客C、点赞D、评论正确答案:C二、多选题(共20题,每题1分,共20分)1、Maltego能搜集以下哪些信息?()A、IP信息B、NS记录C、A记录D、邮箱E、开放端口正确答案:ABCDE2、计划任务At命令说法正确的是()A、win10下可以使用at命令B、Windows中的计划任务命令行C、windows2003能使用at命令D、不能用at命令对远程服务器植入木马正确答案:BC3、以下()选项是常见的MSSQL(2000或2008)利用的攻击方式?A、差异备份B、xp_cmdshellC、wscript.shellD、沙盒模式正确答案:ABCD4、php://filter/read=convert.base64-encode/resource=../../../../../etc/passwd假设某PHP页面存在文件包含漏洞,上述Payload可以获得哪些信息()A、Linux系统中所有的用户名B、Windows系统中所有的用户名C、系统中各个用户的权限以及可执行文件所在目录D、用户密码正确答案:AC5、/var/log/messages说法正确的是()A、记录应用日志B、存放的是系统的日志信息C、日志字段信息里没有时间D、Windows下同样存在该文件正确答案:AB6、ModSecurity规则结构包括()。A、CommandB、OPERATORC、ACTIONSD、VARIABLES正确答案:ABCD7、在前期交互阶段,渗透测试服务方必须做好以下哪些工作?()A、收集客户需求B、编制渗透测试方案并交与客户审核C、取得客户的授权D、确保客户知晓渗透测试的所有细节和风险正确答案:ABCD8、Iptables防火墙阻止连接的方式包括()。A、DROPB、REJECTC、SNATD、DNAT正确答案:AB9、WAF的部署方式包括()。A、独立部署B、与WEB集成部署C、云部署D、硬件部署正确答案:ABC10、一般攻击者会怎样对用户令牌进行攻击?()A、劫持

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论