还剩20页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
1+X网络安全试题+答案
1、下面哪个命令查看Linux当前的工作路径()A、pwdB、IsC、dirD、id答案A
2、Nmap工具中具有系统指纹识别的功能,需要进行指纹识别时,需添加()参数A、-0B、-sSC、-PnD、-V答案A
3、下列哪项类型数据是不可变化的()?A、集合B、字典C、元组D、列表答案C
4、关于防御CSRF攻击说法错误的是()A、尽量对修改应用的请求用POST方式,也就是用formB、在多用form的前提下利用TokenC、服务端验证HTTPD、过滤请求参数答案D
5、以下关于TCP和UDP协议的描述中,正确的是()A、TCP是端到端的协议,UDP是点到点的协议B、TCP是点到点的协议,UDP是端到端的协议C、TCP和UDP都是端到端的协议D、TCP和UDP都是点到点的协议答案C
6、包过滤防火墙的缺点为()A、容易受到IP欺骗攻击B、处理数据包的速度较慢A、pwdB、IsC、dirD、id答案A
51、下列哪些不属于代码执行函数()A、systemBevalassertarray_map答案A
52、下面有关csrf的描述,说法错误的是()A、CSRF则通过伪装来自受信任用户的请求来利用受信任的网站B、XSS是实现CSRF的诸多途径中的一条C、在客户端页面增加伪随机数可以阻挡CSRFD、过滤用户输入的内容也可以阻挡CSRF答案D
53、CVE-2017-10271中,发送的Request包需要添加什么信息()?HostAccect-EncodingContent-TypeUser-Agent答案C
54、下列文件扩展名和MIME类型对应错误的是().jsapplication/x-javascript.pdfapplication/pdf.jpgimage/jpg.pngimage/png答案c
55、typecho反序列化漏洞中,—get()函数中调用了哪个函数()?A、_applyFilterB、getC―getD、call_user_func答案B
56、利用Nmap对目标网站
360.cn进行扫描时,如果要指定扫描目标的80端口,则可使用如下哪条命令?()nmap-
080360.cnnmap-sT
80360.cnCnmap-sP
80360.cnDnmap-p
80360.cn答案D
57、下列哪条是产生文件包含漏洞的原因()?A、文件来源过滤不严并且用户可用B、管理员管理不善C、用户输入恶意代码D、服务器漏洞答案A
58、什么命令可以从一行中截取指定内容()A、cpB、ddC、cutD、format答案C
59、PUT方法是用来干什么的()?A、删除文件B、下载文件C、上传文件D、查询文件答案C
60.htaccess文件文件解析说法错误的()A、htaccess叫分布式配置文件B、属于HS服务器配置相关指令C、属于Apache服务器配置相关指令D、htaccess主要的作用有:URL重写、自定义错误页面、MIME类型配置以及访问权限控制等答案B
61.htaccess文件文件解析说法错误的()A、htaccess叫分布式配置文件B、属于ns服务器配置相关指令C、属于Apache服务器配置相关指令D、htaccess主要的作用有:URL重写、自定义错误页面、MIME类型配置以及访问权限控制等答案B
62、当ModSecurity与Apache结合的时候,ModSecurity作为Apache的()运行A、子线程B、子函数C、模块D、父进程答案C
63、ARP协议在请求IP地址解析时()A、先发送一个广播包B、先发送一个单播包C、先发送一个组播包D、先发送一个本机查询数据包答案A
64、以下哪个方法可以防御CSRF()A、过滤掉可以形成html标签的〈符号B、在表单页面添加token然后后端验证改tokenC、部署云wafD、使用addslashes函数答案B
65、上传漏洞前端白名单校验中,用什么工具可以绕过()A、菜刀B、蚁剑nmapburpsuite答案D
66、Windows系统采用了那种访问控制模型()?A、LACB、DACC、MACD、RBAC答案D
67、下面关于serialVersionUID的作用说法错误的是()A、Java的序列化机制是通过在运行时判断类的serialVersionUID来验证版本一致性的B、在进行反序列化时serialVersionUID不相同时,不会出现版本异常C、serialVersionUID有两种显示的生成方式D、序列化时为了保持版本的兼容性,即在版本升级时反序列化仍保持对zhi象的唯一性答案B
68、当Web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是()A、200B、503C、403D、302答案B
69、”(单选题)下面0:8:“Threezhl:1:{s:4:text”;s:16:“echo〃Threezhl〃;〃;}说法错误的是()?〃A、代表这是一个数组B、8代表对象名称的长度C、1代表成员个数D、大括号中分别是属性名类型、长度、名称值类型、长度、值答案A
70、关于类的序列化,下列说法哪些是正确的()A、类的序列化与serialVersionUID毫无关系B、如果完全不兼容升级,不需要修改serialVersionUID值C、POJO类的serialVersionUID不一致会编译出错D、POJO类的serialVersionUID不一致会抛出序列化运行时异常答案D
71、以下关于空间搜索说法正确的是()A、网络空间搜索和内容搜索普通网页没有区别B、网络空间搜索的目标是网络中存在主机的相关信息,包括IP、端口等C、现行主流的空间搜索引擎只有shodanD、空间搜索引擎不能搜索网络中的工控系统设备答案B
72、以下关于CSRF的描述,说法错误的是()A、CSRF攻击一般发起在第三方网站,而不是被攻击的网站,被攻击的网站无法防止攻击发生B、攻击者通过CSRF攻击可以获取到受害者的登录凭证C、攻击利用受害者在被攻击网站的登录凭证,冒充受害者提交操作D、跨站请求可以用各种方式图片URL、超链接、CORS、Form提交等等答案A
73、Windows服务器操作系统安全设置加固方法说法错误的()A、设置复杂的口令B、清理系统垃圾文件C、系统打上补丁D、配置ip策略防火墙答案B
74、XSS不能来干什么()?A、钓鱼B、劫持用户会话C、DDOSD、注入数据库答案D
75、伊朗震网病毒用了几个WindowsOday()A、3个B、6个C、4个D、2个答案C
76、IP源地址欺骗技术可以被使用,主要是因为()A、IP数据包没有对校验和进行严格控制B、IP数据包没有校验和机制,可以任意修改C、路由器根据目标地址转发,而不看源IP地址D、防火墙没有设置IP源地址欺骗检测规则答案C
77、下列是SQLi辅助工具()sqlmapB、digC、dnsenumDnslookup答案A
78、通常情况下,Iptables防火墙内置的()表负责数据包过滤A、FILTERB、RAWC、MANGLED、NAT答案A
79、理论上讲,哪种攻击方式可以破解所有密码问题()?A、弱口令攻击B、穷举攻击C、字典攻击D、万能密码答案B
80、tables防火墙进行地址转换在哪个表里面()?A、rawmangleC、natD、filter答案C
81、以下关于PHP文件包含函数的说法中,正确的是?()A、使用include只有代码执行到此函数时才将文件包含进来,发生错误时只警告并继续执行B、inclueonce和include完全一样C、使用require只要程序执行,立即调用此函数包含文件,发生错误时会输出错误信息并立即终止程序D、require_once功能和require一样,区别在于当重复调用同一文件时程序只调用一次答案ACD
82、描述网络入侵行为通常根据()等特征A、端口号B、特定字符串C、包长度D、标志位答案ABCD
83、下列哪种攻击方式是利用TCP三次握手的弱点进行的()A、SYNFLOODB、嗅探C、SQL注入D、ACKFLOOD答案AD
84、属于逻辑漏洞常见手法有哪些()A、订单金额任意修改B、验证码回传C、未进行登陆凭证验证D、接口无限制枚举答案ABC
85、WAF的部署方式包括()A、独立部署B、与WEB集成部署C、云部署D、硬件部署答案ABC
86、SQL预编译是将SQL语句中的查询值用占位符替代,可以视为将SQL语句模板化或者说参数化,实现一次编译、多次运行,省去了解析优化等过程其优点有()A、预编译语句大大减少了分析时间,只做了一次查询B、绑定参数减少了服务器带宽,只需要发送查询的参数,而不是整个语句C、编译过程已经确定SQL执行语句,理论上可以阻挡任何SQL注入D、以上选项均不正确答案ABC
87、通常,下列哪些可作为入侵检测系统的特征()A、IP地址B、端口号C、数据序列D、操作指令答案BCD
88、在渗透测试的“渗透攻击”阶段,针对目标系统实施深入研究和测试的渗透攻击,主要包括()A、漏洞扫描B、检测和防御机制绕过C、触发攻击响应控制措施D、渗透代码测试答案BCD
89、Hackbar插件支持的字符串加密方法包括()A、MD4B、MD5SHA-1D、SHA-256答案BCD
90、客户端与服务端通信未加密,可能导致哪些安全问题?()A、用户令牌被盗取B、用户口令被盗取C、传输数据被公开D、中间人攻击答案:ABCD
91、下面包括域里基本概念的()A、活动目录B、DNSC、信任关系Apache答案ABC
92、Apache服务器外围加固措施包括()A、部署WAFB、部署IPSC、部署IDSD、部署蜜罐系统答案ABC
93、以下哪些是通过C段扫描进行信息收集的主要原因?()A、收集C段内部属于评估目标的IP地址B、内部服务只限IP访问,没有映射域名C、更多的探测主机目标资产D、以上选项均不正确答案ABC
94、WAF的部署方式包括()A、独立部署B、与WEB集成部署C、云部署D、硬件部署答案ABC
95、以下属于DNS常用的查询方式的选项有哪一些?()A、递归查询B、信息查询C、迭代查询D、口令查询答案AC
96、渗透测试标准将渗透测试过程分为七个阶段,下述属于这些阶段的有A、前期交互阶段B、情报收集阶段C、报告阶段D、清除渗透痕迹阶段E、渗透攻击阶段F、漏洞分析阶段答案ABCEF
97、在网络安全等级保护中,主要工作包括()等A、定级氏建设整改C、等级测评D、备案答案ABCD
98、正确防御任意文删除漏洞的安全策略,包括()A、白名单过滤B、避免目录跳转C、预测可控删除文件D、以上选项均不正确答案ABC
99、属于WIND0WS2008server安全策略设置的有哪些()A、Windows自带的防火墙设置B、安全策略禁止某个程序的运行C、防止黑客或恶意程序暴力破解我的系统密码D、防御网站SQL注入答案ABC100上传不符合windows文件命名规则的文件名的有()A、testasp空格test.asp.testphp:
1.jpgDtest.php答案ABC
101、下面属于端口转发工具是()A、nmapBlexC、htranDsqlmap答案BC
102、Apache服务器安全配置包括哪些方面()A、隐藏信息和降权运行B、目录权限控制和内容过滤C、传输安全和上传文件夹权限控制D、提高并发数和限制访问用户答案ABC
103、撰写渗透测试报告的内容摘要部分时,有哪些要求?()A、尽可能体现渗透测试的细节B、明确指出客户所要求测试的系统是否安全C、应列举渗透测试过程中所使用的工具和技术D、让客户明白渗透测试过程中做了什么,以及接下来要做什么答案BD
104、以下属于DNS常用的查询方式的选项有哪一些?()A、递归查询B、信息查询C、迭代查询D、口令查询答案AC
105、以下关于PHP文件包含函数的说法中,正确的是?()C、开发比较困难D、代理的服务(协议)必须在防火墙出厂之前进行设定答案A
7、下面哪种提示比较安全()?A、用户不存在B、用户名/密码错误C、密码错误D、用户未注册答案B
8、PHP中常见文件包含的函数有include()include_once()require_once()require()等,以下说法错误的是()?A、require只要程序一运行就包含文件,找不到被包含的文件时会产生致命错误,并停止脚本B、include执行到include时才包含文件,找不到被包含文件时只会产生警告,脚本将继续执行C、require_once若文件中代码已被包含则不会再次包含D、include_once若文件中代码已被包含还会再次包含答案D
9、DVWA-CSRF-Medium的防御方法如何绕过()?A、将自己服务器的页面文件命名为为目标host头的名字B、伪造自己的ip地址C、使用注释符来绕过单引号D、使用单引号来代替双引号答案A
10、渗透测试的“后渗透攻击”阶段通常从()开始A、制定了渗透测试方案并交于客户审核通过后B、取得了客户对渗透测试的授权之后C、在客户组织的系统中检测到一些已知的漏洞之后D、已经攻陷了客户组织的一些系统或取得域管理员权限之后答案D
11、下列哪个不属于XSS攻击类型()A、反射型XSSB、存储型XSSC、D0M型XSSD、延时型XSSA、使用include只有代码执行到此函数时才将文件包含进来,发生错误时只警告并继续执行B、inclue_once和include完全一样C、使用require只要程序执行,立即调用此函数包含文件,发生错误时会输出错误信息并立即终止程序D、require_once功能和require一样,区别在于当重复调用同一文件时程序只调用一次答案ACD
106、进行C段扫描的主要原因有()A、收集C段内部属于目标的IPB、内部服务只限于IP访问,没有进行域名映射C、探测更多的目标资产D、避免被入侵设备发现答案ABC
107、在渗透测试的“渗透攻击”阶段,针对目标系统实施深入研究和测试的渗透攻击,主要包括()A、漏洞扫描B、检测和防御机制绕过C、触发攻击响应控制措施D、渗透代码测试答案BCD
108、子域名收集的方法有哪一些?()A、爆破B、搜索引擎C、域传送D、网站信息查询答案ABCD
109、服务器安装网站防护软件用途()A、防御上传webshellB、防御DDOS攻击C、防御黑客提权服务器D、可以防御端口爆破攻击答案ACD
110、以下哪些选项可以用于信息收集,并很有可能成功收集到信息?()A、APPB、微信共众号C、目标qq群D、网站开发者角度答案ABCD答案D
12、下面说法正确的是()?A、系统对业务逻辑的每一步进行身份验证有助于防止业务逻辑漏洞的产生B、系统对业务逻辑的每一步进行权限验证有助于防止业务逻辑漏洞的产生C、系统对业务逻辑的每一步进行数据验证有助于防止业务逻辑漏洞的产生D、系统对业务逻辑的每一步进行日志验证有助于防止业务逻辑漏洞的产生答案C
13、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为?()A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击答案D
14、当代码中确认存在unserialize函数,并且字符可控,下一步需要在查找()A、是否存在htmlspecialchars函数B、是否在可控类的方法中存在危险函数C、是否能够进行页面跳转D、页面是否进行URL二次解码答案B
15、traceroute工具可以看到网络路径是因为利用了IP头中的哪个字段()A、校验和B、TTLC、上层协议封装类型D、目标IP地址答案A
16、Python导入模块方式错误的是()?import**from**import**import**as**import**from**答案D
17、()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息?A、嗅探程序B、木马程序C、拒绝服务攻击D、缓冲区溢出攻击木马答案A
18、IEEE
802.lx协议主要用来()?A、网络访问控制B、流量优先级控制C、虚拟局域网管理D、生成树管理答案A
19、以下哪项不是常用防御CSRF的方法()A、验证HTTPReferer字段B、token验证C、HTTP头自定义属性D、User-Agent验证答案D
20、不是本地文件包含利用()A、上传图片GetshellB、读取文件,读取php文件C、包含日志文件获取webshellD、一句话木马答案D
21、关于DC0M说法错误的是()A、DCOM是微软开发的程序接口B、通过110端口建立初始连接C、它基于组件对象模型D、DCOM室WMI所使用的默认协议答案B
22、伊朗“震网”病毒主要攻击多少位的计算机()?A、16位B、32位C、64位D、48位答案C
23、Nmap命令中的参数“-sS”表示()A、TCPconnect扫描B、TCPSYN扫描C^ping扫描D、UDP扫描答案B
24、〃(单选题)这段代码是以下哪种漏洞类型的payload()Runtime.getRuntime().exec(request.getParameter(cmd〃));〃A、SQL注入漏洞B、命令执行漏洞C、XSS跨站漏洞D、文件读取漏洞答案B
25、入侵检测是一门新兴的安全技术,是作为继之后的第二层安全防护措施()A、路由器B、服务器C、防火墙D、交换机答案C
26、SQLmap中-columns命令实现的效果是()A、列出所有数据库名字B、列出所有字段名字C、列出所有表的名字D、列出指定数据库指定表中的所有字段的名字答案B
27、HTTP状态码是反应Web请求结果的一种描述,以下状态码标识请求资源不存在的是()A、200B、404C、401D、403答案B
28、NMAP扫描使用-sS选项时主要利用下列哪项技术()A、TCP的三次握手B、TCP的四次挥手C、UDP的无连接特性D、TCP的滑动窗口特性答案A
29、使用下面哪个函数过滤xss是最好的?()str_replacepreg_replaceaddslasheshtmlspecialchars答案D
30、“把测试对象看作一个打开的盒子,测试人员依据测试对象内部逻辑结构相关信息,设计或选择测试用例”从这段描述中可以看出,渗透测试人员所用的方法为()A、黑盒测试B、白盒测试C、灰盒测试D、隐秘测试答案B
31、Cookie的属性中Domain是指什么(属A、过期时间B、关联Cookie的域名C、Cookie的名称D、Cookie的值答案B
32、在Mysql数据库中,下列哪个库保存了Mysql所有的信息()A、testB、information_schemaC、performance_schemaDmysql答案B
33、WAF工作在()层A、网络层B、传输层C、应用层D会话层答案C
34、如何防御包含漏洞,以下说法错误的是()?A、避免由外界制定文件名B、文件名中要包含目录名C、限制包含的文件范围D、对于远程文件包含,设置php.ini配置文件中allow_url_include答案B
35、测试JAVA反序列化漏洞,有时需要提供一个二进制文件,测试过程中我们应该怎么生成这个文件()?A、直接修改二级制文件B、编写POC先序列化要传入的对象C、使用网络上的二进制文件D、使用网络上现有的工具答案B
36、在渗透测试过程中,“利用Nessus、Nmap等工具对目标系统进行端口及漏洞扫描”事项,应在()阶段完成A、前期交互B、信息收集C、漏洞分析D、后渗透攻击答案B
37、“ab”+%”*2结果是()?abc2abcabcabccababcc答案c
38、IIS命令执行中,我们通常用来测试命令执行的payload执行结果是()A、反弹shellB、弹出计算器C、shutdownD、开启远程桌面连接答案B
39、traceroute工具可以看到网络路径是因为利用了IP头中的哪个字段A、校验和B、TTLC、上层协议封装类型D、目标IP地址答案A
40、Iptables禁止数据输入到防火墙本身,在()链里DROP掉即可PREROUTINGINPUTOUTPUTFORWARDPOSTROUTING答案B
41、下列哪个特性不属于信息安全三要素()A、机密性B、持续性C、完整性D、可用性答案B
42、上传漏洞前端白名单校验中,用什么工具可以绕过()A、菜刀B、蚁剑nmapburpsuite答案D
43、宽字节注入利用漏洞原理主要是基于()A、汉字编码中gbk和uft-8的不统一B、数据库对输入长度控制不严引起C、URL提交请求中的特殊符号引起D、URL提交请求中的大小写没有过滤引起答案A
44、下面不属于端口扫描技术的是()?A、TCPconnect扫描攻B、TCPFIN扫描C、IP包分段扫描DLand扫描答案D
45、系统信息命令systeminfo说法错误的是()A、可以查看系统用户B、系统的补丁情况C、操作系统类型D、操作系统的位数答案A
46、盗取Cookie是用做什么()?A、用于登录DD0SC、钓鱼D、会话固定答案A
47、Python不支持的数据类型是()?A、charB、intfloatlist答案A
48、电信诈骗的特点不包括下列哪个()?A、犯罪活动的蔓延性比较大,发展很迅速B、微信C、诈骗手段翻新速度很快D、形式集团化,反侦查能力非常强答案B
49、关于arp协议说法正确的是()A、传入控制协议B、根据物理地址获取IPC、地址解析协议D、位于0SI的网络层答案C
50、下面哪个命令查看Linux当前的工作路径()。