




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全1+X复习题+参考答案一、单选题(共82题,每题1分,共82分)1.DVWA-CSRF-High的绕过方法是()?A、使用sql注入固定token的值B、使用直接访问ip的方式绕过云WafC、借助Dom-Xss漏洞,获取token之后再请求D、用注释符绕过防御正确答案:C2.关于RPC说法错误的是()A、远程过程调用时一种进程间通信机制B、RPC机制使用其他IPC机制C、不是windows默认启动进程D、RPC一般绑定在135端口上正确答案:C3.防御XSS漏洞的核心思想为()A、减少使用数据库B、禁止用户输入C、输入过滤,输出编码D、要点击未知链接正确答案:C4.Python导入模块方式错误的是()?A、from**import**B、import**as**C、import**from**D、import**正确答案:C5.路由器是工作在哪一层的设备()?A、网络层B、物理层C、链路层D、传输层正确答案:A6.ARP协议主要作用是()A、将IP地址解析成MAC地址B、将域名解析成IPC、将IP解析成域名D、将MAC解析成IP正确答案:A7.在使用Linux的VIM编辑器的命令模式中,我们使用什么进行按键进行粘贴()A、ZB、CC、VD、P正确答案:D8.下面哪个函数使用PHP连接MySQL数据库()?A、mysql_connect()B、mysql_query()C、mysql_close()D、以上都不对正确答案:A9.下列哪一个不属于电信诈骗()?A、DDOS攻击B、冒充国家相关工作人员调查唬人C、虚构退税D、假称退还养老金、抚恤金正确答案:A10.DHCPSnooping的功能是()。A、防止ARP欺骗B、防止DHCP欺骗C、进行端口与MAC地址的绑定D、提供基于端口的用户认证正确答案:B11.不属于Windows相关的文件名特性的是()。A、短文件名的Web访问B、解析漏洞C、文件名中不能出现的字符D、大小写不敏感正确答案:B12.在渗透测试过程中,“利用Nessus、Nmap等工具对目标系统进行端口及漏洞扫描”事项,应在()阶段完成。A、前期交互B、后渗透攻击C、信息收集D、漏洞分析正确答案:C13.服务器的响应头中,一般不会包含哪一个字段()A、Set-CookieB、Content-TypeC、CookieD、Connection正确答案:C14.Cookie的属性中,Value是指什么()?A、过期时间B、关联Cookie时间C、Cookie的名字D、Cookie的值正确答案:D15.若$a=“aa”;$aa=“bb”;则echo$$a输出的结果是()?A、$$aB、aaC、bbD、$aa正确答案:C16.traceroute工具可以看到网络路径是因为利用了IP头中的哪个字段()A、TTLB、校验和C、上层协议封装类型D、目标IP地址正确答案:B17.以下关于菜刀的数据库配置的描述,不正确的是()A、<U>root</U>数据库的用户和密码B、localhost数据库地址C、utf8编码D、MYSQL数据库类型正确答案:A18.ModSecurity将HTTP会话过程分为几个阶段()?A、3B、2C、4D、5正确答案:D19.Kali系统中默认安装了一款用于收集、组织、展示信息的一款图型工具,是()。A、MaltegoB、MacofC、NmapD、Lynis正确答案:A20.Iptables防火墙通过()与内核程序进行交互。A、Iptables链B、iptables外壳程序C、iptables脚本D、网页正确答案:B21.什么是序列化()?A、将程序的运行结果转换为可存储或传输的形式的过程B、将程序的函数信息转换为可存储或传输的形式的过程C、将程序的变量信息转换为可存储或传输的形式的过程D、将对象的状态信息转换为可存储或传输的形式的过程正确答案:D22.IPSecVPN工作在()层。A、5B、3C、2D、4正确答案:B23.域名解析主要是实现域名和IP地址的映射,系统进行域名解析时,首先会查询()是否存在该域名对应IP的映射记录。A、本地Hosts文件B、本地DNS服务器C、根域名服务器D、权威域名服务器正确答案:A24.在MAC中,谁来检查主体访问客体的规则()?A、管理员B、用户C、安全策略D、客体正确答案:C25.NMAP扫描使用-sS选项时主要利用下列哪项技术()A、TCP的三次握手B、TCP的四次挥手C、UDP的无连接特性D、TCP的滑动窗口特性正确答案:A26.mysql数据库默认使用哪个端口()?A、3306B、1521C、3389D、1306正确答案:A27.以下哪一选项是查找pdf文件的搜索语法()?A、cache:pdfB、filetype:pdfC、info:pdfD、inurl:pdf正确答案:B28.使用菜刀连接一句话木马发生错误时,下列检查方法最不适合的是()A、查看是否填入了正确的密码B、马上重传一句话木马C、通过在浏览器访问,看是否被成功解析D、在菜刀中查看是否选择了正确的脚本语言正确答案:C29.下列哪一个选项不属于XSS跨站脚本漏洞危害()?A、钓鱼欺骗B、网站挂马C、SQL数据泄露D、身份盗用正确答案:C30.以下哪项不是mysql的默认用户()A、rootB、mysql.sessionC、mysql.sysD、guest正确答案:D31.下面哪个选项用于设置cookie()?A、setcookie()函数B、$HTTP_COOKIE_VARS变量C、$_COOKIE变量D、isset()函数正确答案:A32.入侵检测系统与入侵防御系统的最大区别是()A、入侵防御系统效率高B、入侵检测系统比入侵防御系统功能强大C、入侵防御系统可阻止入侵行为D、入侵检测系统可阻止入侵行为正确答案:C33.Windows系统采用了那种访问控制模型()?A、LACB、DACC、MACD、RBAC正确答案:D34.Metasploit框架中的最核心的功能组件是()。A、EncodersB、PostC、PayloadsD、Exploits正确答案:D35.伊朗“震网”病毒用了几个Windows0day()?A、3个B、2个C、4个D、6个正确答案:C36.将用户user123修改为管理员权限命令是()A、netuserlocalgroupadministratorsuser123/addB、netlocalgroupadministratoruser123/addC、netuselocalgroupadministratorsuser123/addD、netlocalgroupadministratorsuser123/add正确答案:D37.系统信息命令systeminfo说法错误的是()A、操作系统类型B、操作系统的位数C、系统的补丁情况D、可以查看系统用户正确答案:D38.防止盗用IP行为是利用防火墙的功能()A、防御攻击的功能B、访问控制功能C、IP地址和MAC地址绑定功能D、URL过滤功能正确答案:C39.__get()魔术方法在什么时候执行?()A、当程序试图调用一个未定义或不可见的成员变量时B、类被当成字符串时C、当程序试图写入一个不存在或者不可见的成员变量时D、调用函数的方式调用一个对象时正确答案:A40.“网站在上线的时候都忘记把测试时的接口进行关闭,从而导致这个接口可以查询大量用户信息”,该情况属于以下哪种维度的收集种类()?A、web搜索B、测试接口信息泄露C、越权D、威胁情报正确答案:B41.Apache用来识别用户后缀的文件是()?A、handler.typesB、mime.typesC、handler.confD、mima.conf正确答案:B42.Weevely是一个Kali中集成的webshell工具,它支持的语言有()。A、ASPB、PHPC、JSPD、C/C++正确答案:B43.文件解析漏洞成因是()?A、后缀名服务器无法识别B、使用了可以被正常解析的后缀名C、中间件崩溃D、中间件判断文件后缀出错正确答案:D44.下列哪条是产生文件包含漏洞的原因()?A、管理员管理不善B、用户输入恶意代码C、服务器漏洞D、文件来源过滤不严并且用户可用正确答案:D45.下列关于网络嗅探技术说明错误的是()。A、嗅探技术对于已加密的数据无能为力B、将网卡设置为混杂模式来进行嗅探对于使用交换机且进行了端口和MAC绑定的局域网无能为力C、将网卡设置为混杂模式可以对任意局域网内的数据包进行窃听D、可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听正确答案:C46.Iptables防火墙有()个内置表。A、3B、4C、5D、6正确答案:B47.水平越权的产生原因是()?A、系统未对用户权限进行验证B、系统未对管理员角色进行认证C、系统未对用户角色进行认证D、系统未对用户标识进行认证正确答案:A48.关于上传漏洞与解析漏洞,下列说法正确的是()。A、上传漏洞只关注文件名B、从某种意义上来说,两个漏洞相辅相成C、两个漏洞没有区别D、只要能成功上传就一定能成功解析正确答案:B49.下列是SQLi辅助工具()A、digB、nslookupC、sqlmapD、dnsenum正确答案:C50.下列哪些事件不属于网络攻击事件:()A、分布式拒绝服务攻击B、后门攻击C、软硬件自身故障D、漏洞攻击正确答案:C51.Iptables防火墙包括()和iptables外壳程序。A、NetfilterB、FirewalldC、链D、Iptables表正确答案:A52.若一个用户同时属于多个用户组,则其权限适用原则不包括()?A、最大权限原则B、文件权限超越文件夹权限原则C、拒绝权限超越其他所有权限的原则D、最小权限原则FTP正确答案:D53.ModSecurity安全规则的组成包括()个部分。A、6B、3C、5D、4正确答案:D54.netuser说法正确的是()A、查看系统补丁情况B、添加或修改mysql用户账号C、查看Mysql用户详细信息D、添加或修改用户账号或显示用户账号信息正确答案:D55.汉字字符集GBK编码是由______制定的()。A、国家标准总局B、全国信息技术标准化技术委员会C、国际标准化组织D、国家技术监督局正确答案:B56.关于SMB协议,下列哪个说法是错误的()A、通常使用445端口B、可以针对系统密码进行暴力破解C、MS17-010是利用率SMB的漏洞D、可以通过WMI对Windows系统进行管理正确答案:D57.点击Proxy组件中的哪个按钮将拦截下来的包丢弃()A、ActionB、ForwardC、DropD、Command正确答案:C58.以下哪个说法是正确的()?A、CSRF和XSS是一种攻击手法B、CSRF造成不了大的危害C、CSRF攻击是攻击者与目标服务器直接交互D、CSRF攻击是攻击者与被攻击用户直接交互正确答案:D59.下列哪个函数不能导致命令执行漏洞()。A、system()B、isset()C、exec()D、eval()正确答案:B60.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提()。A、IP欺骗B、DNS欺骗C、ARP欺骗D、路由欺骗正确答案:C61.什么是PHP魔术函数()?A、可以在特定的情况下自动调用的函数B、以__开头的函数C、可以随意调用的函数D、必须实现的函数正确答案:A62.%00空字节代码解析漏洞说法错误的是()。A、NginxB、图片中嵌入PHP代码然后通过访问C、Ngnix在遇到%00空字节时与后端PHP处理不一致D、Nginx正确答案:C63.type(1+2L*3.14)的结果是()?A、<class‘float’>B、<class‘str’>C、<class‘long’>D、<class‘int’>正确答案:A64.关于SSRF说法错误的是()。A、SSRF就是利用服务器发起请求(请求来自客户端提交的)B、SSRF可以扫描内网开放服务C、利用file、gopher、dict协议读取本地文件、执行命令等D、SSRF和CSRF漏洞危害是一样的正确答案:D65.下列关于ARP协议及ARP欺骗说法错误的是()。A、通过重建ARP表可以一劳永逸的解决ARP欺骗B、ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包。C、除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网关,造成被攻击主机无法上网。D、ARP协议的作用是实现IP地址与物理地址之间的转换正确答案:A66.IPSecVPN支持()工作模式,便于对私有网络建立VPN。A、传输模式B、隧道模式C、AHD、ESP正确答案:B67.SQL注入出password的字段值为“YWRtaW44ODg=”,这是采用了哪种加密方式()A、md5B、base64C、AESD、DES正确答案:B68.MVC设计模式是常见的web应用框架,对于V(view,视图)描述正确的是()。A、属于软件设计模式的底层基础,主要负责数据维护B、负责向用户呈现全部或部分数据C、通过软件代码控制模型和视图之间的交互D、以上选项均不正确正确答案:B69.密码使用的场景通讯类不包括下列哪个()?A、购物账户B、微信C、QQD、陌陌正确答案:A70.下列哪一个是web容器()A、IISB、JSPC、UDPD、MD5正确答案:A71.以下说法正确的是()?A、垂直权限管理和水平权限管理相同B、垂直越权不止存在于web应用中C、垂直越权完全可避免D、垂直越权只发生在管理员页面正确答案:B72.在ModSecurity中,修改默认处理方式的命令是()。A、SecEngineB、SecRuleC、SecDefaultActionD、SecAction正确答案:C73.盗取Cookie是用做什么()?A、劫持用户会话B、固定用户会话C、钓鱼D、预测用户下一步的会话凭证正确答案:A74.XSS不能用来干什么()?A、劫持用户会话B、固定会话C、获取用户cookieD、预测会话凭证正确答案:D75.下列哪项类型数据是不可变化的()?A、列表B、元组C、集合D、字典正确答案:B76.一台家用tplink路由器,当连续三次输错密码后,HTTP状态码可能为()A、401B、200C、404D、403正确答案:A77.下列哪个选项不是上传功能常用安全检测机制?()A、客户端Javascript验证B、URL中包含<、>、script、alert等一些特殊标签检查验证C、服务端MIME检查验证D、服务端文件扩展名检查验证正确答案:B78.下列不是常见PHP代码执行函数()A、eval()B、call_user_func()C、assert()D、var_dump()正确答案:D79.XSS跨站脚本攻击劫持用户会话的原理是()?A、修改页面,使目标登录到假网站B、窃取目标cookieC、使目标使用自己构造的cookie登录D、让目标误认为攻击者是他要访问的服务器正确答案:B80.PUT方法是用来干什么的()?A、上传文件B、删除文件C、下载文件D、查询文件正确答案:A81.下面哪个选项用于销毁session()?A、$_SESSION[]B、isset()C、session_start()D、session_destroy()正确答案:D82.在ModSecurity中,将匹配对象转换为小写的是()。A、@rxlowercaseB、t:noneC、t:urldecoceD、t:lowercase正确答案:D二、多选题(共18题,每题1分,共18分)1.以下说法错误的是?()A、垂直越权可以使用基于角色的权限管理修复B、所有垂直越权都是因为url泄露造成的C、严格管理管理员页面的url可以防止垂直越权D、严格管理管理员页面的url不能防止垂直越权正确答案:BC2.描述网络入侵行为通常根据()等特征A、端口号B、包长度C、标志位D、特定字符串正确答案:ABCD3.渗透测试标准将渗透测试过程分为七个阶段,下述属于这些阶段的有?()。A、前期交互阶段B、报告阶段C、漏洞分析阶段D、渗透攻击阶段E、清除渗透痕迹阶段F、情报收集阶段正确答案:ABCDF4.容易出现SSRF漏洞的有()位置A、转码服务B、搜索页面C、分享D、在线翻译正确答案:ACD5.时常引起任意文件内容写入的函数(php环境),包括()A、call_user_func_array()B、assert()C、fwrite()D、file_put_contents()正确答案:CD6.手机验证码常见漏洞总结()。A、验证码爆破B、短信轰炸C、无效验证D、客户端验证绕过正确答案:ABCD7.钓鱼攻击中,常见的载体形式有()A、CHM(已编译的帮助文件)B、LNK(快捷方式文件)C、HTA(HTML应用程序)D、以上内容均不正确正确答案:ABC8.常见的网络渗透测试方法有?()。A、白盒测试B、黑盒
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2023四年级数学上册 六 可能性教学实录 苏教版
- 2024-2025学年高中历史下学期第1周教学实录(新中国初期的政治建设)
- 二零二四年十二月半包合同书墙纸铺贴验收流程
- 2025年电力电缆安装运维工(中级)职业技能考试题(附答案)
- 泉州疫情防控课件
- 猴年微信祝福语
- 河南疫情防控课件
- 大连城市榜样评选启动典礼活动策划案
- 2024年计算机二级考试强化训练试题及答案
- 工程质检员个人工作总结
- 天津市河东区2024-2025学年九年级下学期结课考试化学试题(含答案)
- 动物疾病的临床表现试题及答案
- 广东省广州市2025届高三下学期综合测试(一)英语试卷
- 山东省济南育英中学 2024-2025学年下学期七年级3月月考英语试题(原卷版+解析版)
- T-SDFA 049-2024 混合型饲料添加剂中安普霉素的测定 液相色谱-串联质谱法
- 2025技术服务合同模板
- 2025年保安证学习资源题及答案
- 2025年甘肃甘南州国控资产投资管理集团有限公司面向社会招聘工作人员12人笔试参考题库附带答案详解
- 2025年高考数学第一次模拟考试(江苏卷1)(全解全析)
- 2025年中级维修电工(四级)技能认定理论考试指导题库(含答案)
- 2025广东深圳证券信息有限公司人员招聘笔试参考题库附带答案详解
评论
0/150
提交评论