网络安全评估练习题含答案_第1页
网络安全评估练习题含答案_第2页
网络安全评估练习题含答案_第3页
网络安全评估练习题含答案_第4页
网络安全评估练习题含答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全评估练习题含答案一、单选题(共50题,每题1分,共50分)1、逻辑漏洞概念说法正确的是。A、由于程序逻辑不严或逻辑错误,导致一些逻辑分支不能够正常处理B、缓冲区溢出导致栈覆盖返回地址C、程序参数没有过滤直接带入数据库查询D、系统配置错误正确答案:A2、“把测试对象看作一个打开的盒子,测试人员依据测试对象内部逻辑结构相关信息,设计或选择测试用例。”从这段描述中可以看出,渗透测试人员所用的方法为()。A、灰盒测试B、黑盒测试C、白盒测试D、隐秘测试正确答案:C3、HTTP状态码是反应Web请求结果的一种描述,以下状态码标识请求资源不存在的是()A、401B、404C、200D、403正确答案:B4、通常情况下,Iptables防火墙限制内外网通信是在()链进行过滤。A、PREROUTINGB、FORWARDC、OUTPUTD、POSTROUTING正确答案:B5、域名解析主要是实现域名和IP地址的映射,系统进行域名解析时,首先会查询()是否存在该域名对应IP的映射记录。A、本地Hosts文件B、本地DNS服务器C、根域名服务器D、权威域名服务器正确答案:A6、在用浏览器查看网页时出现404错误可能的原因是?A、页面源代码错误B、与数据库连接错误C、权限不足D、文件不存在正确答案:D7、ARP协议在请求IP地址解析时A、先发送一个广播包B、先发送一个单播包C、先发送一个组播包D、先发送一个本机查询数据包正确答案:A8、关于SSRF说法错误的是。A、SSRF就是利用服务器发起请求(请求来自客户端提交的)B、SSRF可以扫描内网开放服务C、利用file、gopher、dict协议读取本地文件、执行命令等D、SSRF和CSRF漏洞危害是一样的正确答案:D9、使用PHP创建注释的方法下面哪一种正确?A、//被注释的文本内容B、/*被注释的文本内容*/C、#被注释的文本内容D、以上全部正确正确答案:D10、在centos中,下面哪个默认目录是用于存放应用程序的A、/usrB、/etcC、/binD、/home正确答案:A11、在渗透测试过程中,“利用所获取到的信息,标识出目标系统上可能存在的安全漏洞与弱点”事项,应在()阶段完成。A、前期交互B、威胁建模C、漏洞分析D、渗透攻击正确答案:B12、宽字节注入利用漏洞原理主要是基于()A、URL提交请求中的特殊符号引起B、URL提交请求中的大小写没有过滤引起C、数据库对输入长度控制不严引起D、汉字编码中gbk和uft-8的不统一正确答案:D13、IPSecVPN提供的()安全机制,不支持数据加密。A、传输模式B、隧道模式C、AHD、ESP正确答案:C14、入侵检测系统通过()发现入侵行为。A、权限分析B、流量收集C、特征匹配D、访问控制正确答案:C15、文件包含漏洞的一般特征不包含()A、?page=a.phpB、?id=1’C、?file=contentD、?home=a.html正确答案:B16、在ModSecurity中,将匹配对象转换为小写的是()。A、t:lowercaseB、t:urldecoceC、t:noneD、@rxlowercase正确答案:A17、以下哪个不是Python合法的标识符?A、HelloB、name_C、70logD、int64正确答案:C18、防御XSS漏洞的核心思想为()A、输入过滤,输出编码B、要点击未知链接C、禁止用户输入D、减少使用数据库正确答案:A19、Kali的前身是()。A、ParrotSecurityOSB、BackBoxC、BackTrackD、BlackArch正确答案:C20、以下哪个LINUX发行版本,以桌面界面友好为特点A、CentosB、UbuntuC、SUSED、Redhat正确答案:B21、Kali系统中默认安装了一款用于收集、组织、展示信息的一款图型工具,是()。A、NmapB、MaltegoC、LynisD、Macof正确答案:B22、NMAP扫描使用-sS选项时主要利用下列哪项技术A、TCP的三次握手B、TCP的四次挥手C、UDP的无连接特性D、TCP的滑动窗口特性正确答案:A23、入侵检测系统与入侵防御系统的最大区别是()A、入侵防御系统可阻止入侵行为B、入侵防御系统效率高C、入侵检测系统可阻止入侵行为D、入侵检测系统比入侵防御系统功能强大正确答案:A24、如果想要在文件末尾写入方式打开一个文件,该给fopen()传入什么参数?A、rB、a+C、au,D、w正确答案:C25、下列哪个语句在Python中是非法的?A、x=(y=z+1)B、x,y=y,xC、x=y=z=1D、x+=y正确答案:A26、若$a=“aa”;$aa=“bb”;则echo$$a输出的结果是?A、aaB、$$aC、$aaD、bb正确答案:D27、Linux的crontab文件用于A、记录用户最后的登录时间B、执行计划任务C、保存用户名密码D、记录管理员的操作正确答案:B28、在使用VIM编辑完文本后,在退出时输入wq!,其中!的含义是A、覆盖当前文件强制保存B、退出,不保存当前文件C、退出后保存D、直接保存,如果失败就退出正确答案:A29、php输出拼接字符串正确的是?A、echo$a+”hello”B、echo$a.”hello”C、echo$a+$bD、echo‘{$a}hello’正确答案:B30、在使用Nginx场景中,因为Nginx配置不当,时常会出现CRLF注入攻击。以下()选项的参数代表“对完整的URI不进行解码”?A、$uriB、$document_uriC、$request_uriD、以上选项均不正确正确答案:C31、为了提高信息搜索效率,Google搜索引擎制定了适合于自身的搜索语法,若要指定特定网站或子域名进行搜索,可以使用()关键字。A、filetype:B、Info:C、site:D、cache:正确答案:C32、“ls.”命令是显示A、显示当前目录下的隐藏文件及文件夹B、显示上级父目录的文件及文件夹C、显示根目录下的隐藏文件及文件夹D、显示当前目录的文件及文件夹正确答案:D33、IP地址长度为多少位二进制A、32B、16C、48D、64正确答案:A34、IPSecVPN提供AH和()两种安全机制。A、ESPB、加密C、鉴别D、认证正确答案:A35、在linux系统中,下面哪个命令用于新建用户A、usermodB、userC、UseraddD、groupadd正确答案:C36、通常情况下,Iptables防火墙在()链进行DNAT。A、PREROUTINGB、FORWARDC、OUTPUTD、POSTROUTING正确答案:A37、下列哪项类型数据是不可变化的?A、集合B、字典C、列表D、元组正确答案:D38、什么命令可以从一行中截取指定内容A、cutB、FormatC、ddD、cp正确答案:A39、通常情况下,Iptables防火墙在()链进行SNAT。A、PREROUTINGB、FORWARDC、OUTPUTD、POSTROUTING正确答案:D40、在使用Linux的VIM编辑器的命令模式中,我们使用什么键可以下移光标A、kB、jC、LD、h正确答案:B41、以下关于python模块说法错误的是?A、任何一个普通的xx.py文件可以作为模块导入B、一个xx.py就是一个模块C、运行时会从制定的目录搜索导入的模块,如果没有,会报错异常D、模块文件的扩展名不一定是.py正确答案:C42、在网络安全等级保护中,网络信息系统可划分为()安全保护等级。A、5B、3C、4D、2正确答案:A43、下面哪个命令查看Linux当前的工作路径A、IdB、pwdC、lsD、dir正确答案:B44、下列对XSS的解释最准确的是()A、引诱用户点击虚拟网络连接的一种攻击方法B、构造精妙的关系数据库的结构化查询语言对数据库进行非法访问C、一种很强大的木马攻击手段D、将恶意代码嵌入到用户浏览器的Web页面中,从而达到恶意的目的正确答案:D45、"下面O:8:"Threezh1":1:{s:4:"text";s:16:"echo"Threezh1";";}说法错误的是?。"A、大括号中分别是:属性名类型、长度、名称;值类型、长度、值B、1代表成员个数C、O代表这是一个数组D、8代表对象名称的长度正确答案:C46、以下关于CSRF的描述,说法错误的是。A、CSRF攻击一般发起在第三方网站,而不是被攻击的网站,被攻击的网站无法防止攻击发生B、攻击者通过CSRF攻击可以获取到受害者的登录凭证C、攻击利用受害者在被攻击网站的登录凭证,冒充受害者提交操作D、跨站请求可以用各种方式:图片URL、超链接、CORS、Form提交等等正确答案:A47、使用下面哪个函数过滤xss是最好的?()A、htmlspecialchars()B、preg_replace()C、addslashes()D、str_replace()正确答案:A48、利用Firefox浏览器的()插件,可基于URL的参数在一个或多个代理之间进行切换。A、HackbarB、FlagfoxC、FoxyProxyD、User-AgentSwitcher正确答案:C49、阻止恶意文件上传比较有效的方法是()A、替换敏感字符B、白名单后缀C、过滤敏感字符D、黑名单后缀正确答案:B50、当Web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是()A、503B、302C、403D、200正确答案:A二、多选题(共50题,每题1分,共50分)1、下列说法错误的是A、include_once表示如果文件已经包含则不会再加载B、通过require包含的文件出错不影响后续php语句的执行C、小马代码量比较大D、白名单策略对于文件类型限制,比黑名单更严格正确答案:BC2、在网络安全等级保护中,主要工作包括()等。A、等级测评B、备案C、建设整改D、定级正确答案:ABCD3、在信息安全团队处理安全事件时,应该与公司内部哪些部门建立良好沟通A、财务部B、人力资源部C、市场部D、法务部E、公共关系部正确答案:ABDE4、关于内网说法正确的是A、最简单的形式是使用局域网和广域网的技术建立内网B、可以自己接入外网,不需要路由器C、组织内部IT系统提供的大量信息和服务是公众无法从互联网获得的D、内网是一个只有组织工作人员才能访问的专用网络正确答案:ACD5、以下哪些选项可归属于信息收集的方式?A、DNS、子域名、C段B、邮箱C、WEB指纹D、社工库E、钓鱼攻击正确答案:ABCDE6、在前期交互阶段,渗透测试服务方必须做好以下哪些工作?()A、收集客户需求B、编制渗透测试方案并交与客户审核C、取得客户的授权D、确保客户知晓渗透测试的所有细节和风险正确答案:ABCD7、按照存储位置,操作系统日志存储方式包括A、磁盘存储B、本地存储C、光盘存储D、集中存储正确答案:BD8、通常,下列哪些可作为入侵检测系统的特征()。A、数据序列B、IP地址C、操作指令D、端口号正确答案:ABCD9、ipc入侵说法正确的是A、IPC是共享命名管道的资源B、ipc入侵存在Linux系统中C、ipc入侵密码是空口令D、ipc入侵不能植入木马正确答案:AC10、以下不属于CSRF的防御的是A、验证PostalCode字段B、添加Token验证C、二次验证D、addslashes函数正确答案:AD11、钓鱼攻击中,常见的载体形式有()A、CHM(已编译的帮助文件)B、LNK(快捷方式文件)C、HTA(HTML应用程序)D、以上内容均不正确正确答案:ABC12、snort入侵检测系统的处理方式包括()等。A、logB、passC、activateD、alertE、Dynamic正确答案:ABCDE13、Nmap软件是一款渗透测试常用的开源软件,它的主要功能有()。A、端口扫描B、拓扑发现C、主机扫描D、漏洞扫描正确答案:ABCD14、属于逻辑漏洞常见手法有哪些。A、接口无限制枚举B、验证码回传C、未进行登陆凭证验证D、订单金额任意修改正确答案:BCD15、渗透测试标准将渗透测试过程分为七个阶段,下述属于这些阶段的有?()。A、渗透攻击阶段B、前期交互阶段C、清除渗透痕迹阶段D、情报收集阶段E、报告阶段F、漏洞分析阶段正确答案:ABDEF16、常见的网络渗透测试方法有?()。A、白盒测试B、灰盒测试C、黑盒测试D、模糊测试正确答案:ABC17、以下哪些选项是中间件指纹识别的主要方法A、通过HTTP返回消息提取server字段B、通过端口服务探测中间件C、通过构造错误界面返回信息查看中间件D、以上选项均不正确正确答案:ABC18、以下哪些项是HTTP中默认要启用的方法A、PUTB、GETC、DELETED、POST正确答案:BD19、利用Metasploit进行缓冲区溢出渗透的基本步骤包括A、设置渗透目标IP、本机IP地址和监听端口号B、选择利用的漏洞类型C、选择meterpreter或者shell类型的payloadD、选择合适的目标类型正确答案:ABCD20、为了对服务器产生最小影响,可以如何的测试漏洞?A、尝试使用Ping命令B、尝试使用DNSC、尝试写一个txt到服务器上D、尝试写一个一句话木马到服务器上E、A,BF、程度:难G、WAF绕过方法包括()。正确答案:ABCD21、序列化操作可能生成的哪种格式?A、TXTB、XMLC、二进制D、JSON正确答案:BCD22、永恒之蓝ms17101说法正确的有A、kali下有执行exploit模块B、利用该漏洞可以获取系统权限C、win7系统不受影响D、只能本地溢出提权正确答案:AB23、14068提权漏洞说法正确的有A、属于本地系统管理员权限提升B、该漏洞没有发布修复补丁C、普通域用户权限提升为域管权限D、kerberostickets中的PAC的验证中存在安全漏洞正确答案:CD24、下面哪个是PHP的魔术函数?A、__wakeup()B、__construct()C、__set()D、__invoke()正确答案:ABCD25、下面哪些函数使用不当造成ssrf。A、system()B、curl_exec()C、fsockopen()D、file_get_contents()正确答案:BCD26、常见扫描攻击包括?A、IP扫描B、SQLMAPC、端口扫描D、源码审计正确答案:AC27、在Kali操作系统中,具有密码破解功能的工具包括()。A、JohnB、NmapC、OphcrackD、Wireshark正确答案:AC28、能够修复SSRF漏洞的方法有。A、禁止30x跳转B、设置URL白名单或者限制内网IPC、限制协议为HTTP、HTTPSD、开启php安全模式正确答案:ABC29、以下属于漏洞扫描工具的有?A、ISSB、AWVSC、SnifferProD、X-Scanner正确答案:ABD30、属于WINDOWS2008server安全策略设置的有哪些A、Windows自带的防火墙设置B、安全策略禁止某个程序的运行C、防止黑客或恶意程序暴力破解我的系统密码D、防御网站SQL注入正确答案:ABC31、离线凭证收集工具有的是A、SaminsideB、御剑扫描器C、CainD、Sqlmap正确答案:AC32、文件上传漏洞中关于后缀名检测,常见的方法有()A、getimagesize()函数B、PHP调用pathinfo()函数C、PHPaddslashes()函数D、JS调用select()函数正确答案:BD33、mysql服务容易可能安全问题的是A、存在弱口令B、phpmyadmin在线管理C、3306端口对外开放D、无法客户端连接mysql端口正确答案:ABC34、Metasploit框架中的模块都包含哪些模块类型()。A、PayloadsB、PostC、ExploitsD、AUXE、NopsF、Encoders正确答案:ABCDEF35、Apache服务器安全配置包括哪些方面A、隐藏信息和降权运行B、目录权限控制和内容过滤C、传输安全和上传文件夹权限控制D、提高并发数和限制访问用户正确答案:ABC36、成功上传一句话木马后,使用什么工具进行连接A、SqlmapB、菜刀C、nmapD、冰蝎正确答案:BD37、撰写渗透测试报告的内容摘要部分时,有哪些要求?()A、应列举渗透测试过程中所使用的工具和技术B、明确指出客户所要求测试的系统是否安全C、让客户明白渗透测试过程中做了什么,以及接下来要做什么D、尽可能体现渗透测试的细节正确答案:BC38、渗透测试报告必须具备的品质包括()。A、满足甲方需求B、简单明了,直击要害C、尽可能通俗易懂D、尽可能复杂、详细正确答案:ABC39、Apache服务器外围加固措施包括A、部署WAFB、部署IPSC、部署IDSD、部署蜜罐系统正确答案:ABC40、以下()选项是常见的MSSQL(2000或2008)利用的攻击方式?A、xp_cmdshellB、差异备份C、沙盒模式D、wscript.shell正确答案:ABCD41、包含日志文件getshell时,如何让日志文件插入PHP代码?A、使用burpsuit抓包访问B、curl访问不存在的urlC、先ge

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论