网络安全1+X试题库(含答案)_第1页
网络安全1+X试题库(含答案)_第2页
网络安全1+X试题库(含答案)_第3页
网络安全1+X试题库(含答案)_第4页
网络安全1+X试题库(含答案)_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全1+X试题库(含答案)一、单选题(共10题,每题1分,共10分)1、入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施()。A、防火墙B、路由器C、服务器D、交换机正确答案:A2、关于上传漏洞与解析漏洞,下列说法正确的是()。A、只要能成功上传就一定能成功解析B、两个漏洞没有区别C、从某种意义上来说,两个漏洞相辅相成D、上传漏洞只关注文件名正确答案:C3、关于web目录扫描的原因,以下说法错误的是哪一项()?A、寻找网站管理后台。B、寻找未授权界面。C、寻找网站更多隐藏信息。D、以上说法均不正确。正确答案:D4、不属于API逻辑漏洞的是()。A、参数校验B、文件上传C、未加密风险D、短信邮箱炸弹正确答案:B5、Windows服务器操作系统安全设置加固方法说法错误的()A、配置ip策略防火墙B、系统打上补丁C、设置复杂的口令D、清理系统垃圾文件正确答案:D6、列关于联合查询语法格式的说法不正确的有()。A、选项[ALL]可以使输出结果保存全部行,忽略则自动删除重复行B、结果集中的列名来自第一个查询语句C、如果包含ORDERBY子句,将对最后的结果集排序D、所有查询中的列名和列顺序必须完全相同正确答案:D7、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为?()A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击正确答案:D8、使用nmap扫描器命令“nmap–sS–Pn–O-p80ip”对系统指纹进行识别,其中哪一项是系统指纹识别的参数选项()?A、“-sS”B、“-Pn”C、“-p”D、“-O”正确答案:D9、如果企业发生了大量安全事件,超出信息安全团队的处理能力,说明企业什么工作没有做好()A、团队响应慢、效率低B、实时监控分析C、安全预防不到位D、处理流程不简洁正确答案:C10、下面不属于端口扫描技术的是()?A、TCPconnect扫描攻B、TCPFIN扫描C、IP包分段扫描D、Land扫描正确答案:D二、多选题(共70题,每题1分,共70分)1、关于PHPsession反序列化漏洞说法错误的有()。A、PHPsession的存储机制由session.serialize_handler来定B、session.serialize_handler定义的引擎有二种C、session.cookie_path指定要设置会话Session的路径,默认为/D、PHPsession在php.ini中配置正确答案:BC2、下面哪个函数执行了JAVA的反序列化操作?()A、writeObjectB、readObjectC、XMLEncoderD、XMLDecoder正确答案:BD3、通过google搜索引擎可能查找到以下哪些信息?()A、特定种类文件B、登录后台C、错误信息D、漏洞页面正确答案:ABCD4、apache+Linux日志默认路径是?()A、/etc/httpd/logs/access_logB、/var/log/httpd/access_logC、%SystemDrive%\inetpub\logs\LogFilesD、/usr/local/nginx/logs正确答案:AB5、容易出现SSRF漏洞的有()位置A、在线翻译B、搜索页面C、转码服务D、分享正确答案:ACD6、Nmap软件是一款渗透测试常用的开源软件,它的主要功能有()。A、拓扑发现B、端口扫描C、主机扫描D、漏洞扫描正确答案:ABCD7、下面哪个是形成PHP反序列化漏洞的因素?()A、可以控制的反序列化对象B、重写了魔术函数的类C、魔术函数中包含危险代码D、所有的条件要在同一个类中实现正确答案:ABC8、下面哪些攻击方式能获取服务器权限()A、DDOS攻击B、Web攻击C、远程溢出攻击D、端口渗透攻击正确答案:BCD9、属于逻辑漏洞常见手法有哪些()。A、未进行登陆凭证验证B、接口无限制枚举C、验证码回传D、订单金额任意修改正确答案:ACD10、以下哪些选项是子域名收集原因的正确描述?()A、子域名枚举可以在测试范围内发现更多的域或子域,这将增大漏洞发现的几率。B、有些隐藏的、被忽略的子域上运行的应用程序可能帮助我们发现重大漏洞。C、在同一个组织的不同域或应用程序中往往存在相同的漏洞。D、以上答案都不正确。正确答案:ABC11、越权操作一般出现在什么位置?()A、更改密码界面B、用户支付界面C、删除头像界面D、订单查询界面正确答案:ABCD12、在网络安全等级保护中,主要工作包括()等。A、定级B、备案C、等级测评D、建设整改正确答案:ABCD13、文件上传漏洞中关于后缀名检测,常见的方法有()A、PHP调用pathinfo()函数B、getimagesize()函数C、JS调用select()函数D、PHPaddslashes()函数正确答案:AC14、下面哪种密码找回措施是不安全的?()A、直接显示口令B、将重置密码链接发送至用户邮箱C、重置用户密码D、管理员重置密码正确答案:ABCD15、以下属于漏洞扫描工具的有?()A、ISSB、AWVSC、SnifferD、X-Scanner正确答案:ABC16、Hackbar是一个简单的渗透测试工具,可用于测试哪些类型的Web安全漏洞?()A、SQL注入漏洞B、XSS漏洞C、CSRF漏洞D、反序列化漏洞正确答案:AB17、关于文件包含漏洞,以下说法中正确的是?()A、文件包含漏洞在PHPWebApplication中居多,而在JSP、ASP、http://ASP.NET程序中却非常少,这是因为有些语言设计的弊端B、渗透网站时,若当找不到上传点,并且也没有url_allow_include功能时,可以考虑包含服务器的日志文件C、文件包含漏洞只在PHP中经常出现,在其他语言不存在D、文件包含漏洞,分为本地包含,和远程包含正确答案:ABD18、ipc入侵说法正确的是()A、IPC是共享命名管道的资源B、ipc入侵存在Linux系统中C、ipc入侵密码是空口令D、ipc入侵不能植入木马正确答案:AC19、开启php安全模式的说法正确的是()A、禁止执行危险函数B、apache配置文件里设置C、能够防御SQL注入攻击D、防止Webshell执行系统命令正确答案:ACD20、KaliLinux渗透系统中的哪些软件具有密码破解功能()。A、WiresharkB、HydraC、SnifferD、John正确答案:BD21、逻辑漏洞中,两种绕过授权验证方法为?()A、方向越权B、垂直越权C、水平越权D、交叉越权正确答案:BC22、Hackbar插件支持的字符串编码方法包括()。A、URL编码B、二进制编码C、十六进制编码D、Base64编码正确答案:ABCD23、WAF绕过包括()等层面A、数据库B、服务器C、应用层D、WAF层正确答案:ABCD24、以下哪些是通过C段扫描进行信息收集的主要原因?()A、收集C段内部属于评估目标的IP地址。B、内部服务只限IP访问,没有映射域名。C、更多的探测主机目标资产。D、以上选项均不正确。正确答案:ABC25、WAF绕过方法包括()A、改变大小写B、改变编码C、替换字符串D、字符串变形正确答案:ABCD26、queryuser说法正确的是()A、查看其它在线用户B、查看操作系统的类型C、查看管理员登录时间D、查看管理员登录类型正确答案:ACD27、网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A、合法B、真实C、正当D、必要正确答案:ACD28、下面哪个是PHP的魔术函数?()A、__set()B、__construct()C、__invoke()D、__wakeup()正确答案:ABCD29、利用Metasploit进行缓冲区溢出渗透的基本步骤包括()A、选择利用的漏洞类型B、设置渗透目标IP、本机IP地址和监听端口号C、选择meterpreter或者shellD、选择合适的目标类型正确答案:ABCD30、隐藏Apache服务器信息的方法包括()A、隐藏HTTP头部信息B、禁止显示错误信息C、自定义错误页面,消除服务器的相关信息D、修改服务IP地址正确答案:ABC31、"为了防止被SQL注入利用,通过正则把"="号给过滤不让使用了,那么可以使用以下哪种方法绕过正则检测进行SQL注入?()"A、使用sqlmap的tamper目录下的equaltolike.py脚本B、使用比较运算符“<”、“>”C、使用关键字likeD、使用sqlmap的tamper目录下的randomcase.py脚本正确答案:ABC32、下面关于sql注入语句的解释,正确的是()?A、andexists(select*from表名)常用来猜解表名B、“and1=1”配合“and1=2”常用来判断url中是否存在注入漏洞C、猜解表名和字段名,需要运气,但只要猜解出了数据库的表名和字段名,里面的内容就100%能够猜解到D、andexists(select字段名from表明)常用来猜解数据库表的字段名称正确答案:ABCD33、typecho反序列化漏洞中,对用户提交的数据做了哪些限制?()A、需要Request中带有本站referer值B、需要提供GET传入的finish参数值C、需要Request中带有referer值D、需要提供GET传入的finish参数名正确答案:AD34、内网渗透案例共同点()A、灵活地使用了一些已知的漏洞和内网渗透常见手法B、做到了一定程度的信息收集C、都是从web服务找到内网的入口D、使用带来穿透内网正确答案:ABCD35、外部数据流与Iptables防火墙本机通信需要通过()链。A、OUTPUT链B、INPUT链C、FORWARD链D、PREROUTING链正确答案:ABD36、关于渗透测试的原则,下列说法正确的是()。A、应符合测试规范和法律要求B、应随机选择测试目标C、应选择不影响业务系统正常运行的攻击方法D、应严格控制知悉范围,秘密实施测试正确答案:AC37、属于访问令牌的是()A、默认的DACLB、用户所属组的SIDC、访问令牌的来源D、用户账户的安全标识正确答案:ABCD38、SQL预编译是将SQL语句中的查询值用占位符替代,可以视为将SQL语句模板化或者说参数化,实现一次编译、多次运行,省去了解析优化等过程,其优点有()。A、预编译语句大大减少了分析时间,只做了一次查询B、绑定参数减少了服务器带宽,只需要发送查询的参数,而不是整个语句C、编译过程已经确定SQL执行语句,理论上可以阻挡任何SQL注入D、以上选项均不正确正确答案:ABC39、撰写渗透测试报告的内容摘要部分时,有哪些要求?()A、应列举渗透测试过程中所使用的工具和技术B、尽可能体现渗透测试的细节C、明确指出客户所要求测试的系统是否安全D、让客户明白渗透测试过程中做了什么,以及接下来要做什么正确答案:CD40、下面哪些是访问控制的步骤?()A、AuthenticationB、AccountabilityC、AuthorizationD、Identification正确答案:ABCD41、下面属于查看内核版本的命令是()A、ls-laB、uname-aC、cat/proc/versionD、chmod正确答案:BC42、通过DNS进行信息收集,可能收集在以下哪些内容?()A、企业网站规模B、子域名C、IP地址(段)D、web站点的用户名、密码正确答案:ABC43、进行C段扫描的主要原因有()。A、收集C段内部属于目标的IPB、内部服务只限于IP访问,没有进行域名映射C、探测更多的目标资产D、避免被入侵设备发现正确答案:ABC44、渗透测试报告必须具备的品质包括()。A、简单明了,直击要害B、尽可能通俗易懂C、满足甲方需求D、尽可能复杂、详细正确答案:ABC45、通常,下列哪些可作为入侵检测系统的特征()。A、操作指令B、端口号C、数据序列D、IP地址正确答案:ABC46、按照存储位置,操作系统日志存储方式包括()A、光盘存储B、磁盘存储C、集中存储D、本地存储正确答案:CD47、在渗透测试的“渗透攻击”阶段,针对目标系统实施深入研究和测试的渗透攻击,主要包括()。A、漏洞扫描B、渗透代码测试C、触发攻击响应控制措施D、检测和防御机制绕过正确答案:BCD48、IPSecVPN的两种安全机制是()。A、AHB、IKEC、ESPD、Hash正确答案:BC49、包含日志文件getshell时,如何让日志文件插入PHP代码?()A、使用burpsuit抓包访问B、curl访问不存在的urlC、先getshell,再插入代码D、以上说法都对正确答案:AB50、Kali操作系统中,具有漏洞分析功能的工具包括()。A、WiresharkB、HashcatC、NiktoD、Nmap正确答案:CD51、如何防范命令执行漏洞,以下说法正确的是?()A、进入执行命令函数/方法之前,变量一定要做好过滤对敏感字符进行转义B、在使用动态函数之后,确保使用函数是指定函数之一;C、一定要使用系统执行命令D、对于PHP语言来说,不能完全控制的危险函数最好不要使用过滤不严或被绕过正确答案:ABD52、为什么要有反序列化操作?()A、需要将内存中的对象状态保存下来B、数据需要以最小的长度进行传输C、数据需要以一定格式进行传输D、数据需要以保密的形式进行传输正确答案:AC53、mysql服务容易可能安全问题的是()A、phpmyadmin在线管理B、存在弱口令C、3306端口对外开放D、无法客户端连接mysql端口正确答案:ABC54、在渗透测试过程中,可以采用下列哪些方法对目标系统进行信息收集?()A、DNS探测B、操作系统指纹判别C、账号扫描D、应用程序识别正确答案:ABCD55、日志集中管理系统,通用有哪些收集日志的方式?()A、各类beatsB、syslogC、SQLD、SNMPE、IGMP正确答案:ABD56、以下方法中可能存在命令执行漏洞的有()A、stringescapeshellarg(string$arg)B、stringexec(string$command[,array&$output[,int&$return_var]]C、voidpassthru(string$command[,int&$return_var])D、stringshell_exec(string$cmd)正确答案:BCD57、JSONWebToken是由哪三部分组成的?()A、payloadB、headerC、signatureD、secret正确答案:ABC58、能够修复SSRF漏洞的方法有()。A、限制协议为HTTP、HTTPSB、开启php安全模式C、设置URL白名单或者限制内网IPD、禁止30x跳转正确答案:ABD59、IP报文头压缩协议(IPHeaderCompression,IPHC)可以压缩的报文头类型有?()A、TCP头B、UDP头C、RTP头D、HTTP头正确答案:AB60、操作系统安全主要包括()等方面A、文件权限管理和用户权限管理B、日志审计和远程访问权限管理C、文件夹选项和安全选项D、账户密码安全和文件共享安全正确答案:ABD61、变量覆盖可能辅助以下()漏洞完成攻击。A、代码执行B、命令执行C、逻辑绕过D、以上选项均不正确正确答案:ABC62、下列不属于PHP中的文件包含语句的是()A、require_onceB、systemC、allow_url_fopenD、include_once正确答案:BC63、通常可以从何处找到非授权访问的界面()A、C段中的IPB、IP的不同端口C、二级域名D、网站隐藏

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论