还剩20页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
1+X网络安全练习题库及答案
1、HS存在目录解析漏洞的版本是()A、
5.0B、
6.0C、
7.0D、
8.0答案B
2、关于redis说法错误的是()A、6379是默认端口号B、redis是可能存在未授权访问漏洞C、利用未授权漏洞不能登录服务器D、未授权漏洞可以免ssh钥登录答案C
3、关于exit()与die()的说法正确的是()?A、当exit函数执行会停止执行下面的脚本,而die无法做到B、当die函数执行会停止执行下面的脚本,而exit无法做到C、使用die函数的地方也可以使用exit函数替换D、die函数和exit函数完全不同答案C
4、Windows系统采用了那种访问控制模型()?A、LACB、DACC、MACD、RBAC答案D
5、下列哪条是产生文件包含漏洞的原因()?A、文件来源过滤不严并用户可用B、管理员管理不善C、用户输入恶意代码D、服务器漏洞答案A
6、下面哪个是合法的序列化数据格式()?〃A、0:7:“Student:2:{s:4:names:4:〃qian”s:3:age
48、水平越权的产生原因是()?A、系统未对用户标识进行认证B、系统未对用户权限进行验证C、系统未对用户角色进行认证D、系统未对管理员角色进行认证答案B
49、路由器是工作在哪一层的设备()?A、物理层B、链路层C、网络层D、传输层答案C
50、SQL注入出password的字段值为“YWRtaW440Dg=,这是采用了哪种加密方式()A、md5base64C、AESD、DES答案B
51、利用Redis向服务器写SSH公钥的方法,主要的实现条件是()?A、Redis数据具有内容B、Redis具有写Web目录权限C、Redis具有root权限D、Redis没有更改默认端口答案C
52、Kali系统中默认安装了一款用于收集、组织、展示信息的一款图型工具,是()MaltegoMacofCNmapDLynis答案A
53、TCP/IP模型分几层()?A、4B、5C、6D、7答案A
54、PC安全不包括下列哪一个()?A、安装防病毒软件和防火墙软件B、定期备份重要数据C、不随意安装来历不明的软件D、虚拟空间答案D
55、”网站在上线的时候都忘记把测试时的接口进行关闭,从而导致这个接口可以查询大量用户信息”,该情况属于以下哪种维度的收集种类()?A、测试接口信息泄露B、越权C、web搜索D、威胁情报答案A
56、检查数据库安全配置时,下列哪项相对而言不是常规检查项()A、数据库版本B、数据库的用户及其权限C、运行数据库的账号D、数据库中的密码是否加密保存答案D57Linux的crontab文件用于()A、保存用户名密码B、记录用户最后的登录时间C、执行计划任务D、记录管理员的操作答案C
58、服务器的响应头中,一般不会包含哪一个字段()Set-CookieContent-TypeCookieConnection答案C
59、文件解析漏洞一般结合什么漏洞一起使用()?A、CMSB、文件上传C、命令执行Dxss答案B
60、如果需要进行远程文件包含,则哪个选项必须要开启()allow_url_fopen=onBallow_url_include=onC、allow_include_start=onDallowurlstart二on答案B
61、盗取Cookie是为了做什么()?A、劫持用户会话DDOSC、钓鱼D、SQL注入答案A
62、下列关于ARP协议及ARP欺骗说法错误的是()A、通过重建ARP表可以一劳永逸的解决ARP欺骗B、ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包C、除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网关,造成被攻击主机无法上网D、ARP协议的作用是实现IP地址与物理地址之间的转换答案A63typecho反序列化漏洞中call_user_func函数的参数$filter为什么是可控的()?A、程序未对用户提交数据进行过滤B、因为是Feed类传过来的参数C、该参数是类Request类中的变量D、该函数可以不用此参数答案C
64、盗取Cookie是为了做什么()?A、劫持用户会话DDOSC、钓鱼D、SQL注入答案A
65、“Is.”命令是显示()A、显示上级父目录的文件及文件夹B、显示当前目录的文件及文件夹C、显示根目录下的隐藏文件及文件夹D、显示当前目录下的隐藏文件及文件夹答案B
66、中国菜刀是一款经典的webshell管理工具,其传参方式是()A、GET方式B、明文方式C、COOKIE方式D、POST方式答案D
67、Metasploit框架中的最核心的功能组件是()PayloadsPostExploitsEncoders答案C
68、电信诈骗的特点不包括下列哪个()?A、犯罪活动的蔓延性比较大,发展很迅速B、微信C、诈骗手段翻新速度很快D、形式集团化,反侦查能力非常强答案B
69、DVWA-CSRF-High的绕过方法是()?A、使用sql注入固定token的值B、使用直接访问ip的方式绕过云WafC、借助Dom-Xss漏洞,获取token之后再请求D、用注释符绕过防御答案C
70、下列关于XSS漏洞危害叙述错误的是()A、盗取各种用户账号B、窃取用户Cookie资料,冒充用户身份进入网站C、劫持用户会话,执行任意操作D、读写服务器端文件答案D
71、下面关于htmlspecialchars()说法错误的是A、该函数可用于过滤xssB、该函数用于对一些字符进行xss实体编码C、该函数用于转译字符(在后面加上反斜线)D、该函数用于防止浏览器将其用作HTML元素答案C
72、渗透测试的“后渗透攻击”阶段通常从()开始A、制定了渗透测试方案并交于客户审核通过后B、取得了客户对渗透测试的授权之后C、在客户组织的系统中检测到一些已知的漏洞之后D、已经攻陷了客户组织的一些系统或取得域管理员权限之后答案D
73、以下语句不能创建字典的是()?A、did={}dic2={1:2}C、dic3={123]:“name”}Ddic4={123:“name”}答案C
74、在使用Linux的VIM编辑器的命令模式中,我们使用什么键可以下移光标()A、hB、jC、kD、1答案B
75、下列哪一项不是同源策略的内容()A、协议B、域名C、文件名D、端口号答案c
76、在ModSecurity中进行添加安全规则的命令是()SecEngineSecRuleSecAddSecAction答案B
77、以下关于菜刀的数据库配置的描述,不正确的是()A、MYSQL数据库类型B、localhost数据库地址C、<U>root〈/U>数据库的用户和密码D、utf8编码答案C
78、密码使用场景不包括下列哪个()?A、财产类B、通讯类C、隐私类D、唯一性答案D
79、在使用VIM编辑完文本后,在退出时输入wq!其中!的含义是()A、退出后保存B、覆盖当前文件强制保存C、直接保存,如果失败就退出D、退出,不保存当前文件答案B
80、下列哪一个是web容器()A、IISB、JSPC、UDPD、MD5答案A
81、按照存储位置,操作系统日志存储方式包括()A、本地存储B、集中存储C、磁盘存储D、光盘存储答案:AB
82、关于Hosts文件说法正确的是()AHosts文件全名域名解析文件B、hosts文件的位置C盘Windows\system32目录下C、host文件的位置在ProgramD、hosts文件是存在Linux下答案AB
83、计划任务At命令说法正确的是()A、winlO下可以使用at命令B、Windows中的计划任务命令行Cwindows2003能使用at命令D、不能用at命令对远程服务器植入木马答案BC
84、以下哪些是通过C段扫描进行信息收集的主要原因?()A、收集C段内部属于评估目标的IP地址B、内部服务只限IP访问,没有映射域名C、更多的探测主机目标资产D、以上选项均不正确答案ABC
85、在信息安全团队处理安全事件时,应该与公司内部哪些部门建立良好沟通()A、财务部B、法务部C、人力资源部D、市场部E、公共关系部答案:ABCE
86、以下说法正确的是?()A、垂直越权和水平权限越权原理完全相同B、垂直越权不只发生在管理员页面C、水平越权的例子中很多都与id有关D、垂直越权不止存在于web应用中答案BCD
87、下面哪些漏洞可以被称为逻辑漏洞?()A、任意密码重置B、0元购C、文件包含D、SQL注入答案AB
88、Iptables防火墙阻止连接的方式包括()DROPREJECTSNATDNAT答案AB
89、重放攻击通常用在何处?()A、短信炸弹B、邮箱炸弹C、重复下单D、垂直越权答案ABC
90、漏洞扫描的目的包括()A、发现目标存在哪些漏洞B、确认目标是否存在指定的漏洞C、为网络渗透进行信息收集D、评估安全加固的效果答案ABCD
91、以下不属于CSRF的防御的是()A、验证PostalCode字段B、添加Token验证C、二次验证D、addslashes函数答案AD
92、网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意A、真实B、合法C、正当D、必要答案BCD
93、WAF绕过方法包括()A、改变大小写B、改变编码C、替换字符串D、字符串变形答案ABCD
94、以下说法正确的是?()A、垂直越权和水平权限越权原理完全相同B、垂直越权不只发生在管理员页面C、水平越权的例子中很多都与id有关D、垂直越权不止存在于web应用中答案BCD
95、KaliLinux渗透系统包含的渗透测试工具都有哪些功能()A、信息收集B、无线攻击C、压力测试D、逆向工程E、漏洞挖掘F、漏洞利用G、后门维持答案ABCDEFG
96、关于渗透测试和APT的区别,下列说法正确的是()A、从目的上看,渗透测试的目的是评估计算机网络系统的安全性,而APT的目的则是对高价值目标进行有组织、长期持续性的控制B、从手段方法上看,渗透测试通过被允许的行为模拟黑客攻击来对目标系统进行测试,而APT则利用各种高技术手段进行攻击C、从执行主体上看,渗透测试一般由个人来实施,而APT则一般由一个组织来实施D、从结果上看,渗透测试提高了目标系统的安全级别,而APT在达成目的的过程中一般会给目标系统带来严重损失答案ABC
97、越权操作一般出现在什么位置?()A、订单查询界面B、用户支付界面C、更改密码界面D、删除头像界面答案ABCD
98、Tomcat说法正确的是()A、Tomcat服务器是一个开源的轻量级Web应用服务器B、Tomcat服务器默认端口8080C、利用Tomcat弱口令无法GetshellD、Tomcat只能运行在Windows平台答案AB
99、防御存储型XSS漏洞时,时常过滤的字符包括()A、单引号B、双引号(”)C、反斜线D、NUL答案:ABCD
100、一般攻击者会怎样对用户令牌进行攻击?()A、用户提交的URL中获取B、用户浏览器中获取C、劫持SessionD、固定会话攻击答案ABCD
101、以下不能用于提权()A、系统本地溢出漏洞B、数据库Cainburpsuite答案CD
102、属于访问令牌的是()A、默认的DACLB、用户所属组的SIDC、访问令牌的来源D、用户账户的安全标识答案:ABCD
103、通过google搜索引擎可能查找到以下哪些信息?()A、登录后台B、特定种类文件s:250:7:“Student:2:{s:4:〃name〃s:4:〃qian〃s:3:agei:25}0:8:“Student:2:{s:4:〃name〃s:4:qians:3:age25}D0:8:“Student:2:{s:4:〃name〃s:4:〃qian〃s:3:agei:25}〃答案B
7、为了提高信息搜索效率,Google搜索引擎制定了适合于自身的搜索语法,若要指定特定网站或子域名进行搜索,可以使用关键字cache:filetype:Info:Dsite:答案D
8、在使用Buirp的Intruder模块时,需要注意的是?A、字典大小不能超过IMB、字典路径不能含有中文C、线程数量不能超过20D、payload数量不能超过2个答案B
9、〃单选题这段代码是以下哪种漏洞类型的payloadRuntime.getRuntime.execrequest.getParametercmd;〃A、SQL注入漏洞B、命令执行漏洞C、漏洞页面D、错误信息答案ABCD
104、PHP中常见文件包含的函数有include()include_once()require_once()require()等,以下说法正确的是?()A、require只要程序一运行就包含文件,找不到被包含的文件时会产生致命错误,并停止脚本B、include执行到include时才包含文件,找不到被包含文件时只会产生警告,脚本将继续执行C、require_once若文件中代码已被包含则不会再次包含include_once若文件中代码已被包含还会再次包含答案ABC
105、针对文件包含漏洞的防御策略,包括有()A、通过白名单过滤B、避免目录跳转C、严格过滤执行字符D、以上选项均不正确答案ABC
106、以下哪些选项可以用于信息收集,并很有可能成功收集到信息?()A、APPB、微信共众号C、目标qq群D、网站开发者角度答案ABCD
107、容易出现SSRF漏洞的有()位置A、分享B、搜索页面C、在线翻译D、转码服务答案ACD
108、网络扫描技术包括哪些?()A、全连接扫描B、半连接扫描C、icmp扫描D、arp扫描答案ABCD
109、越权操作一般出现在什么位置?()A、订单查询界面B、用户支付界面C、更改密码界面D、删除头像界面答案ABCD
110、常见扫描攻击包括?()A、IP扫描B、SQLMAPC、端口扫描D、源码审计答案ACc、xss跨站漏洞D、文件读取漏洞答案B
10、下面属于逻辑漏洞的是()A、CSRFB、SQL注入C、上传漏洞D、密码找回逻辑漏洞答案D
11、如果企业发生了大量安全事件,超出信息安全团队的处理能力,说明企业什么工作没有做好()A、实时监控分析B、处理流程不简洁C、团队响应慢、效率低D、安全预防不到位答案D
12、支付逻辑漏洞主要的成因是()?A、系统对用户权限未限制B、系统对用户提交的参数未校验C、系统与银行的通信未加密D、银行未对订单信息进行校验答案B
13、SQL查询不包括(不A、联合查询B、传递查询C、参数查询D^子查询答案C
14、电信诈骗识别公式中的因素不包括下列哪个()?A、汇款、转账要求B、用电话、网络、短信等沟通工具见不到真人C、隐私类D、无法确定人物身份答案C
15、利用虚假IP地址进行ICMP报文传输的攻击方法称为()A、ICMP泛洪B、死亡之pingC、LAND攻击DSmurf攻击答案D
16、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行后果严重的,将受到什么处罚()?A、处五年以下有期徒刑或者拘役B、拘留C、罚款D、警告答案A
17、下面关于htmlspecialchars()说法错误的是?A、该函数可用于过滤xssB、该函数用于对一些字符进行xss实体编码C、该函数用于转译字符(在后面加上反斜线)D、该函数用于防止浏览器将其用作HTML元素答案C
18、下面哪个功能最不可能存在储存型xss()A、评论B、个人简介C、提交博客D、点赞答案D
19、反序列化漏洞的成因是()?A、程序语言设计问题B、应用程序设计问题C、对象创建过程问题D、数据明文存储问题答案B
20、uname命令不能看到()A、Linux的发行版本号B、Linux的内核编译号C、Linux的主机名D、Linux的内核发行号答案A
21、Iptables防火墙清除规则命令是()iptables-Fiptables-Piptables-Aiptables-D答案A
22、关于IP提供的服务,下列哪种说法是正确的()A、IP提供不可靠的数据投递服务,因此数据包投递不能受到保障B、IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C、IP提供可靠的数据投递服务,因此数据报投递可以受到保障D、IP提供可靠的数据投递服务,因此它不能随意丢弃报文答案A
23、汉字字符集GBK编码是由制定的()A、国家标准总局B、全国信息技术标准化技术委员会C、国际标准化组织D、国家技术监督局答案B
24、以下哪一选项是查找pdf文件的搜索语法()?cache:pdffiletype:pdfinfo:pdfDinurl:pdf答案B
25、HS
6.0文件解析漏洞可以使用以下哪个payload()A、test..aspB、test.asp.jpgC、testasp.JPgDtestaspjpg答案C
26、使用双防火墙划分不同网络安全域,主要安全目的是()?A、提iWj防火墙利用率B、提高IT资产安全性C、提高内网可用性D、给渗透内网增加难度答案D
27、实验中Nginx和php的连接方式是?A、tcp方式B、ssh方式C、组合方式D、套接字方式答案D
28、如下代码所示php$whitelist=arrayCdb_sql.phpdb_page.php;$page=$_page=urldecode$page;$_page=mb_substr$_page0mb_strpos$_page.;ifin_array$_page$whitelist{include$page;}$page变量的值为,可以成功包含文件A、$page=db_sql.php/./windows/win.iniB、$page=dbsql.php%3f/./windows/win.iniC、$page=dbpage.php%253f/./windows/win.iniD$page=db_page.php/./windows/win.ini答案B
29、在利用mssql数据库渗透操作系统时,通常会使用哪个存储过程?A、sp_addlinkedserversp_addmessagexplogeventxp_cmdshell答案D
30、下列哪一个选项不属于XSS跨站脚本漏洞危害?A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马答案C
31、IP源地址欺骗技术可以被使用,主要是因为A、IP数据包没有对校验和进行严格控制B、IP数据包没有校验和机制,可以任意修改C、路由器根据目标地址转发,而不看源IP地址D、防火墙没有设置IP源地址欺骗检测规则答案C
32、XSS不能来干什么()?A、钓鱼B、劫持用户会话C、DDOSD、注入数据库答案D
33、type(l+2L*
3.14)的结果是()?A、classintBclasslongCclassfloatDclassstr答案c
34、在HTTP响应码中,哪一项表示服务器返回重定向页面()A、2xxB、3xxC、4xxD、5xx答案B
35、OSSEC是一个什么样的开源软件()?A、基于网络的IDSB、基于主机的IDSC、WAFD、应用防火墙答案B
36、通常情况下,Iptables防火墙限制内外网通信是在()链进行过滤PREROUTINGFORWARDOUTPUTPOSTROUTING答案B
37、为了提高信息搜索效率,Google搜索引擎制定了适合于自身的搜索语法,若要指定特定网站或子域名进行搜索,可以使用()关键字cache:filetype:CInfo:Dsite:答案D
38、“网站在上线的时候都忘记把测试时的接口进行关闭,从而导致这个接口可以查询大量用户信息”,该情况属于以下哪种维度的收集种类()?A、测试接口信息泄露B、越权C、web搜索D、威胁情报答案A
39、禁止目录浏览,配置方法是()A、去掉根目录的Indexes属性B、改变服务端口号C、修改目录名称D、将目录设置为只读属性答案A
40、Iptables防火墙设置默认规则的命令是()iptables-Fiptables-Piptables-Aiptables-D答案B
41、我们通常使用哪个命令查看分区使用情况()A、dddiskC、dfD、fdisk答案C
42、以下关于CSRF的描述,说法错误的是()A、CSRF攻击一般发起在第三方网站,而不是被攻击的网站,被攻击的网站无法防止攻击发生B、攻击者通过CSRF攻击可以获取到受害者的登录凭证C、攻击利用受害者在被攻击网站的登录凭证,冒充受害者提交操作D、跨站请求可以用各种方式图片URL、超链接、CORS、Form提交等等答案A
43、下列哪个是Nginx解析漏洞会解析为php的文件()php.xxxA.xx/.phpA.phpl\.xssD>A.php・xss答案B
44、下列哪个选项不是上传功能常用安全检测机制?()A、客户端Javascript验证B、服务端MIME检查验证C、服务端文件扩展名检查验证D、URL中包含<、>、script、alert等一些特殊标签检查验证答案D
45、关于RPC说法错误的是()A、远程过程调用时一种进程间通信机制B、RPC机制使用其他IPC机制C、不是windows默认启动进程D、RPC一般绑定在135端口上答案C
46、ARP协议主要作用是()A、将IP地址解析成MAC地址B、将域名解析成IPC、将IP解析成域名D、将MAC解析成IP答案A
47、关于arp协议说法正确的是()A、传入控制协议B、根据物理地址获取IPC、地址解析协议D、位于0SI的网络层答案C。