网络安全1+X模拟考试题(含答案)_第1页
网络安全1+X模拟考试题(含答案)_第2页
网络安全1+X模拟考试题(含答案)_第3页
网络安全1+X模拟考试题(含答案)_第4页
网络安全1+X模拟考试题(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全1+X模拟考试题(含答案)一、单选题(共80题,每题1分,共80分)1、Burpsuite工具软件基于()开发。A、C++B、PythonC、RubyD、Java正确答案:D2、下列哪一个不属于电信诈骗()?A、DDOS攻击B、冒充国家相关工作人员调查唬人C、虚构退税D、假称退还养老金、抚恤金正确答案:A3、如下代码所示:<?php$whitelist=array('db_sql.php','db_page.php');$page=???$_page=urldecode($page);$_page=mb_substr($_page,0,mb_strpos($_page.'?','?'));if(in_array($_page,$whitelist)){include($page);}?>$page变量的值为(),可以成功包含文件()A、$page=db_sql.php%3f/../../../../windows/win.iniB、$page=db_page.php%253f/../../../windows/win.iniC、$page=db_page.php?/../../../../windows/win.iniD、$page=db_sql.php?/../../../windows/win.ini正确答案:A4、netview/domain说法正确的是()A、查询当前域下的用户B、查询又几个工作组C、查询有几个域D、查询有几个工作组正确答案:C5、上传漏洞前端白名单校验中,用什么工具可以绕过()。A、burpsuiteB、蚁剑C、nmapD、菜刀正确答案:A6、利用Redis向服务器写SSH公钥的方法,主要的实现条件是()?A、Redis没有更改默认端口B、Redis具有root权限C、Redis数据具有内容D、Redis具有写Web目录权限正确答案:B7、当Web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是()A、200B、302C、503D、403正确答案:C8、下列关于XSS漏洞危害叙述错误的是()A、盗取各种用户账号B、窃取用户Cookie资料,冒充用户身份进入网站C、劫持用户会话,执行任意操作D、读写服务器端文件正确答案:D9、下列哪项不属于CSRF防御措施()A、验证码B、tokenC、referD、随机文件名正确答案:D10、以下哪个LINUX发行版本,以桌面界面友好为特点()A、CentosB、UbuntuC、SUSED、Redhat正确答案:B11、php中关于字符串处理函数以下说法正确的是()?A、str_replace()可以替换指定位置的字符串B、strlen()不能取到字符串的长度C、substr()可以截取字符串D、implode()方法可以将字符串拆解为数组正确答案:C12、Weevely是一个Kali中集成的webshell工具,它支持的语言有()。A、ASPB、PHPC、JSPD、C/C++正确答案:B13、使用哪个关键字来创建python自定义函数()?A、defB、funcC、functionD、procedure正确答案:A14、关于apache安全配置说法错误的是()A、开启杀毒软件防护B、网站目录禁止写入权限C、单独建立用户,以低权限运行保证服务器安全D、禁止目录执行脚本程序正确答案:A15、SQLi注入漏洞不会出现在位置()A、GET参数B、CookieC、RefererD、HTTP请求报文的HOST字段正确答案:D16、关于反序列化说法正确的是()。A、将对象转为字节流存储到硬盘上B、保证对象的完整性和可传递性C、把对象的状态信息转换为字节序列过程D、由字节流还原成对象正确答案:C17、如果在代码执行时,引号被过滤则可以使用以下哪个方式解决()A、使用ord()函数进行拼接B、使用chr()函数进行拼接C、全部使用单引号,并且并将单引号转义掉D、全部使用双引号,并且并将双引号转义掉正确答案:B18、防止盗用IP行为是利用防火墙的功能()A、防御攻击的功能B、访问控制功能C、IP地址和MAC地址绑定功能D、URL过滤功能正确答案:C19、Web服务器通过CGI协议的格式,向PHP-FPM(FastCGI进程服务器)传输信息,其底层(传输层)是采用()协议完成承载?A、HTTPB、TCPC、UDPD、DNS正确答案:B20、SYNFlood属于()。A、拒绝服务攻击B、操作系统漏洞攻击C、社会工程学攻击D、缓存区溢出攻击正确答案:A21、关于arp协议说法正确的是()A、传入控制协议B、位于OSI的网络层C、地址解析协议D、根据物理地址获取IP正确答案:C22、在建立企业网络架构时,我们通常为依照什么来划分安全域()?A、服务器性能B、服务器IP地址C、网络设备物理接口D、业务安全等级正确答案:D23、typecho反序列化漏洞中,为什么创建的Typecho_DB会执行__toString()魔术方法()?A、尝试获取此对象的变量B、尝试创建此对象C、尝试打印此对象D、尝试将此对象与字符串进行拼接正确答案:D24、下面哪个函数使用PHP连接MySQL数据库()?A、mysql_connect()B、mysql_query()C、mysql_close()D、以上都不对正确答案:A25、在渗透测试过程中,“利用所获取到的信息,标识出目标系统上可能存在的安全漏洞与弱点”事项,应在()阶段完成。A、威胁建模B、前期交互C、渗透攻击D、漏洞分析正确答案:A26、下列方法中不能用来进行DNS欺骗的是()。A、缓存感染B、DNS信息劫持C、DNS重定向D、路由重定向正确答案:D27、下列哪个选项不属于命令执行漏洞的危害()?A、控制服务器B、继承Web服务程序的权限去执行系统命令或读写文件C、由命令执行漏洞就能发现sql注入漏洞D、反弹shell正确答案:C28、下面哪个函数不能起到xss过滤作用()?A、str_replace()B、preg_replace()C、htmlspecialchars()D、addslashes()正确答案:D29、Nginx配置中,add_header参数的特性是()A、该配置不会生效B、两者随机生效C、设置responseheaderD、父块会覆盖子块正确答案:C30、Apache用来识别用户后缀的文件是()?A、handler.typesB、mime.typesC、handler.confD、mima.conf正确答案:B31、包过滤防火墙的缺点为:()A、开发比较困难B、处理数据包的速度较慢C、容易受到IP欺骗攻击D、代理的服务(协议)必须在防火墙出厂之前进行设定正确答案:C32、下列哪些事件不属于网络攻击事件:()A、软硬件自身故障B、分布式拒绝服务攻击C、漏洞攻击D、后门攻击正确答案:A33、下面哪个命令可以显示Linux当前路径下的文件信息()A、pwdB、dirC、idD、ls正确答案:D34、如下代码所示<?php$a='phpinfo();';extract($_GET,EXTR_SKIP);eval($a);?>则下列哪项能够进行执行覆盖成功变量a,并打印出当前用户()A、a=system(‘whoami’);B、无法覆盖C、a=system(‘whoami’)D、a=system(whoami)正确答案:B35、通常情况下,Iptables防火墙在()链进行SNAT。A、PREROUTINGB、FORWARDC、OUTPUTD、POSTROUTING正确答案:D36、以下哪个说法是正确的()?A、CSRF和XSS是一种攻击手法B、CSRF造成不了大的危害C、CSRF攻击是攻击者与目标服务器直接交互D、CSRF攻击是攻击者与被攻击用户直接交互正确答案:D37、通常情况下,Iptables防火墙内置的()表负责网络地址转换。A、FILTERB、RAWC、MANGLED、NAT正确答案:D38、若$a=“aa”;$aa=“bb”;则echo$$a输出的结果是()?A、$$aB、bbC、$aaD、aa正确答案:B39、DVWA-CSRF-Impossible在token的基础上还加了什么防御()?A、使用了手机短信验证B、对现在使用的密码进行了验证C、使用了验证码D、限制访问ip正确答案:B40、什么是PHP魔术函数()?A、可以在特定的情况下自动调用的函数B、必须实现的函数C、可以随意调用的函数D、以__开头的函数正确答案:A41、Metasploit框架中的最核心的功能组件是()。A、PayloadsB、PostC、ExploitsD、Encoders正确答案:C42、在ModSecurity中,修改默认处理方式的命令是()。A、SecEngineB、SecRuleC、SecDefaultActionD、SecAction正确答案:C43、关于WAF说法不正确的是()A、WAF工作在应用层B、WAF能检测针对WEB应用的恶意行为C、WAF根据规则进行工作D、WAF可检测所有的WEB恶意行为正确答案:D44、GPP漏洞利用说法错误的是()A、2003系统也存在GPP漏洞B、Groups.xml,这个文件是域管通过GPP设置或修改本地密码留下的C、密码存在SYSCOL目录下D、加密密码没有办法解密正确答案:A45、ModSecurity将HTTP会话过程分为几个阶段()?A、2B、5C、4D、3正确答案:B46、以下哪项不是关系型数据库()?A、MssqlB、OracleC、MysqlD、Mongodb正确答案:D47、密码使用的场景通讯类不包括下列哪个()?A、陌陌B、微信C、购物账户D、QQ正确答案:C48、我们通常使用哪个命令查看分区使用情况()A、fdiskB、diskC、dfD、dd正确答案:C49、域名解析主要是实现域名和IP地址的映射,系统进行域名解析时,首先会查询()是否存在该域名对应IP的映射记录。A、本地Hosts文件B、本地DNS服务器C、根域名服务器D、权威域名服务器正确答案:A50、type(1+2L*3.14)的结果是()?A、<class‘int’>B、<class‘float’>C、<class‘str’>D、<class‘long’>正确答案:B51、HTTP的“无连接”指的是()?A、采用UDP协议B、HTTP没有记录连接的状态信息C、服务器不记录任何信息D、服务器拒绝长连接正确答案:B52、下面哪种提示比较安全()?A、用户名/密码错误B、密码错误C、用户未注册D、用户不存在正确答案:A53、PHP的序列化操作生成的哪种格式()?A、TXTB、JSONC、XMLD、二进制正确答案:B54、__get()魔术方法在什么时候执行()?A、当程序试图调用一个未定义或不可见的成员变量时B、调用函数的方式调用一个对象时C、当程序试图写入一个不存在或者不可见的成员变量时D、类被当成字符串时正确答案:A55、TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程:1.请求端A发送一个初始序号ISNa的SYN报文;2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B;3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文。()。A、123B、132C、321D、312正确答案:B56、以下哪一选项是查找pdf文件的搜索语法()?A、inurl:pdfB、cache:pdfC、info:pdfD、filetype:pdf正确答案:D57、Waf工作在哪个层()?A、应用层B、会话层C、表示层D、网络层正确答案:A58、XSS跨站脚本攻击可以插入什么代码()?A、JAVAB、JavascriptC、PHPD、ASP正确答案:B59、MSSQL的默认端口是()A、3306B、1433C、1521D、3389正确答案:B60、关闭windows系统默认共享的方法不包括()A、本地安全策略管理器B、利用服务管理器C、利用计算机管理器D、利用netshare命令正确答案:A61、非关系型数据库通常都有一个什么问题()?A、默认没有开启验证B、默认的库会造成信息泄露C、网络端口暴露在互联网D、默认以ROOT账号运行正确答案:A62、下列哪些不属于代码执行函数()A、array_map()B、assert()C、eval()D、system()正确答案:D63、实验中Nginx和php的连接方式是()?A、ssh方式B、套接字方式C、tcp方式D、组合方式正确答案:B64、TCP的端口号最大为65535,为什么()?A、因为TCP/IP协议栈规定不能超过65535B、因为IP协议头部只允许了16位空间作为端口号C、因为TCP协议头部只允许了16位空间作为端口号D、因为TCP协议头部设计时在端口号为65536时会发生严重的溢出的漏洞正确答案:C65、在网络安全等级保护中,网络信息系统可划分为()安全保护等级。A、2B、4C、3D、5正确答案:D66、利用Firefox浏览器的()插件,可基于URL的参数在一个或多个代理之间进行切换。A、HackbarB、FlagfoxC、FoxyProxyD、User-Agent正确答案:C67、下面那种身份标识安全性较高()?A、工卡B、15位密码C、动态口令D、指纹正确答案:D68、XSS的分类不包含下面哪一个()?A、DOM型xssB、储存型xssC、注入型xssD、反射型xss正确答案:C69、下面哪种修复Redis未授权访问漏洞的方法是相对不安全的()?A、通过网络防火墙限制B、增加密码认证C、更改默认端口D、绑定本地地址正确答案:C70、使用token防御的方法在什么情况可以被绕过()?A、开启了3389端口B、远程服务器上运行着IIS服务器C、存在一个xss漏洞D、没有做字符集限制正确答案:C71、下面关于serialVersionUID的作用说法错误的是()。A、Java的序列化机制是通过在运行时判断类的serialVersionUID来验证版本一致性的B、在进行反序列化时serialVersionUID不相同时,不会出现版本异常C、serialVersionUID有两种显示的生成方式D、序列化时为了保持版本的兼容性,即在版本升级时反序列化仍保持对zhi象的唯一性正确答案:B72、“网站在上线的时候都忘记把测试时的接口进行关闭,从而导致这个接口可以查询大量用户信息”,该情况属于以下哪种维度的收集种类()?A、越权B、测试接口信息泄露C、威胁情报D、web搜索正确答案:B73、在使用Burp的Intruder模块时,需要注意的是()?A、字典大小不能超过1MB、字典路径不能含有中文C、线程数量不能超过20D、payload数量不能超过2个正确答案:B74、入侵检测系统通过()发现入侵行为。A、流量收集B、访问控制C、特征匹配D、权限分析正确答案:C75、SQLmap中–columns命令实现的效果是()A、列出所有数据库名字B、列出所有字段名字C、列出所有表的名字D、列出指定数据库指定表中的所有字段的名字正确答案:B76、Metasploit框架中的Meterpreter后渗透功能经常使用哪个函数来进行进程迁移()。A、getpid函数B、sysinfo函数C、migrate函数D、persistence函数正确答案:C77、以下哪项不是常用防御CSRF的方法()A、验证HTTPReferer字段B、token验证C、HTTP头自定义属性D、User-Agent验证正确答案:D78、以下哪个方法可以防御CSRF()?A、过滤掉可以形成html标签的<符号B、在表单页面添加token,然后后端验证改tokenC、部署云wafD、使用addslashes()函数正确答案:B79、宽字节注入利用漏洞原理主要是基于()A、URL提交请求中的特殊符号引起B、URL提交请求中的大小写没有过滤引起C、数据库对输入长度控制不严引起D、汉字编码中gbk和uft-8的不统一正确答案:D80、关于DCOM说法错误的是()A、DCOM是微软开发的程序接口B、通过110端口建立初始连接C、它基于组件对象模型D、DCOM室WMI所使用的默认协议正确答案:B二、多选题(共20题,每题1分,共20分)1、子域名收集的常见方法和工具有()。A、搜索引擎B、爆破C、域传送D、第三方信息收集网站正确答案:ABCD2、常见的代码审计工具(白盒)有()。A、FortifyB、RIPSC、SeayD、以上选项均不正确正确答案:ABC3、以下不属于CSRF的防御的是()A、验证PostalCode字段B、添加Token验证C、二次验证D、addslashes函数正确答案:AD4、重放攻击通常用在何处?()A、垂直越权B、重复下单C、邮箱炸弹D、短信炸弹正确答案:BCD5、以下关于PHP文件包含函数的说法中,正确的是?()A、使用require(),只要程序执行,立即调用此函数包含文件,发生错误时,会输出错误信息并立即终止程序。B、require_once()功能和require()一样,区别在于当重复调用同一文件时,程序只调用一次。C、inclue_once()和include()完全一样D、使用include(),只有代码执行到此函数时才将文件包含进来,发生错误时只警告并继续执行。正确答案:ABD6、逻辑漏洞一般出现在哪些地方?()A、密码找回B、越权访问C、交易支付金额D、没有旧密码或身份验证的任意密码修改正确答案:ABCD7、以下哪些选项是web程序指纹识别的主要目标?()A、开发语言B、开发框架C、第三方组件D、CMS程序E、数据库正确答案:ABCDE8、永恒之蓝ms17101说法正确的有()A、kali下有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论