1+X网络安全考试题库含答案_第1页
1+X网络安全考试题库含答案_第2页
1+X网络安全考试题库含答案_第3页
1+X网络安全考试题库含答案_第4页
1+X网络安全考试题库含答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1+X网络安全考试题库含答案

1、在Kali操作系统中,可对目标网站进行指纹识别的工具是()。

A、Wireshark

B、Whois

C、Whatweb

D、Hashcat

答案:C

2、利用Firefox浏览器的()插件,可以实现隐藏(伪装)客户端浏览器

信息的目的。

A、Wappalyzer

B、Flagfox

C、FoxyProxy

D>User-AgentSwitcher

答案:D

3、关于SSRF说法错误的是()。

A、SSRF就是利用服务器发起请求(请求来自客户端提交的)

B、SSRF可以扫描内网开放服务

C、利用file、gopher、diet协议读取本地文件、执行命令等

D、SSRF和CSRF漏洞危害是一样的

答案:D

4、下面说法正确的是()?

A、只需要在输入处过滤xss就可以了

htmlspecialchars可以完全杜绝xss攻击

C、在输入和输出处都要过滤xss攻击

D、使用防止sql注入的函数也可以防御xss

答案:C

5、DVWA-CSRF-High的防御方法是()?

A、在表单页面添加了随机token,然后后端验证改token

B、使用云waf

C、检查referer头中是否有站点ip地址

D、过滤了大量字符

答案:A

6、攻击者冒充域名服务器的一种欺骗行为,是()。

A、DNS欺骗

B、电子邮件欺骗

C、Web欺骗

D、ICMP路由欺骗

答案:A

7、防火墙通常被比喻为网络安全的大门,但它不能()?

A、阻止基IP包头的攻击

B、阻止非信任地址的访问

C、鉴别什么样的数据包可以进出企业内部网

D、阻止病毒入侵

答案:D

8、下面哪个选项用于设置cookie()?

A、setcookie函数

B、$HTTP_COOKIE_VARS变量

C、$_COOKIE变量

D、isset函数

答案:A

9、以下关于TCP和UDP协议的描述中,正确的是()。

A、TCP是端到端的协议,UDP是点到点的协议

B、TCP是点到点的协议,UDP是端到端的协议

C、TCP和UDP都是端到端的协议

D、TCP和UDP都是点到点的协议

答案:C

10、HTTP协议建立在以下哪一个协议的基础上()

A、UDP

B、TCP

C、SSL

D、FTP

答案:B

11、通常情况下,Iptables防火墙在()链进行SNAT。

A、PREROUTING

B、FORWARD

C、OUTPUT

D、POSTROUTING

答案:D

12、以下哪项不是python中的关键字()?

A、import

B、with

C、for

D>final

答案:D

13、如下代码所示<?php$a='phpinfoO/;

extract($_GET,EXTR_SKIP);eval($a);?>则下列哪项能够进行执行覆盖成功

变量a,并打印出当前用户()

A、a=system'whoami'

B、a=system'whoami'

C、a=systemwhoami

D、无法覆盖

答案:D

14、关于JAVA三大框架,说法正确的是()?

A、三大框架是Struts+Hibernate+PHP

B、Hibernate主要是数据持久化到数据库

C、Struts不是开源软件

D、Spring缺点是解决不了在J2EE开发中常见的的问题

答案:B

15、Tomcat任意文件漏洞上传的配置文件是()?

A、/conf/web.xml

B、tomcat,xml

C^/conf/tomcat.ini

D、tomcat,init

答案:A

16、下列哪个超全局变量可以绕过magic_quotes_gpc过滤()

A、$_SERVER

B、$_SESSION

C、$_COOKIE

D、$_POST

答案:A

17、下列哪个工具可以进行Web程序指纹识别()

A、nmap

B、OpenVAS

C、御剑

D、whatweb

答案:D

18、在HTTP状态码中表示重定向的是()

A、200

B、302

C、403

D、500

答案:B

19、Nmap命令中的参数“-sS”表示()。

A、TCPconnect扫描

B、TCPSYN扫描

C^ping扫描

D、UDP扫描

答案:B

20、屏蔽路由器型防火墙采用的技术是基于?()

A、数据包过滤技术

B、应用网关技术

C、代理服务技术

D、三种技术的结合

答案:B

21、”把测试对象看作一个打开的盒子,测试人员依据测试对象内部逻辑

结构相关信息,设计或选择测试用例。”从这段描述中可以看出,渗透测试人

员所用的方法为()。

A、黑盒测试

B、白盒测试

C、灰盒测试

D、隐秘测试

答案:B

22、我们通常使用哪个命令查看分区使用情况()

A、dd

B、disk

C、df

D、fdisk

答案:c

23、一台家用tplink路由器,当连续三次输错密码后,HTTP状态码可能

为()

A、401

B、403

C、404

D、200

答案:A

24、SQLi注入漏洞不会出现在位置()

A、GET参数

B、Cookie

C、Referer

D、HTTP请求报文的HOST字段

答案:D

25、什么是PHP魔术函数()?

A、可以随意调用的函数

B、以_开头的函数

C、可以在特定的情况下自动调用的函数

D、必须实现的函数

答案:C

26、DVWA-CSRF-High的绕过方法是()?

A、使用sql注入固定token的值

B、使用直接访问ip的方式绕过云Waf

C、借助Dom-Xss漏洞,获取token之后再请求

D、用注释符绕过防御

答案:C

27、以下哪一项是通过搜索方式查询子域的表达式()?

A、www.xxx.com

B、filetype:xxx.com

C、site:xxx.com

D、info:xxx.com

答案:C

28、下面SHELL变量名有效的是()

A、-2-time

B、_2$3

C、trust_no_l

D、2020temp

答案:c

29、下列哪一个不属于电信诈骗()?

A、DDOS攻击

B、冒充国家相关工作人员调查唬人

C、虚构退税

D、假称退还养老金、抚恤金

答案:A

30、包过滤防火墙的缺点为:()

A、容易受到IP欺骗攻击

B、处理数据包的速度较慢

C、开发比较困难

D、代理的服务(协议)必须在防火墙出厂之前进行设定

答案:A

31、下面哪种令牌是相对安全的()?

A、10008342

B、zhangsan

C、Old7f40760960z7bd9443513f22ab9af

D>qazwsx

答案:C

32、伊朗“震网”病毒用了几个Windows0day()?

A、3个

B、6个

C、4个

D、2个

答案:C

33,token安全需要注意什么()?

A、长度

B、防爆破

C、防预测

D、以上都是

答案:D

34、下列哪个工具可以进行Web程序指纹识别()

A、nmap

B、OpenVAS

C、御剑

D、whatweb

答案:D

35、SQL注入过程中为了绕过WAF检测或过滤规则,有时需要将敏感函数

进行同功能替换,SQL盲注中sleep()函数经常会用哪个函数进行替代()。

A、Bensleep()

B、Substring()

C、Substr()

D、Benchmark()

答案:D

36、在使用Nginx场景中,因为Nginx配置不当,时常会出现CRLF注入攻

击。以下()选项的参数代表“对完整的URI不进行解码”?

A、$uri

B、$document_uri

C、$request_uri

D、以上选项均不正确

答案:C

37、伊朗“震网”病毒主要攻击多少位的计算机()?

A、16位

B、32位

C、64位

D、48位

答案:C

38、在centos中,用户root的默认工作路径是()

A、/root

B、/home/root

C、/usr

D、/usr/root

答案:A

39、菜刀不能实现以下哪个功能()

A、文件管理

B、虚拟终端

C、数据库管理

D、页面管理

答案:D

40、下列关于水平越权的说法中,不正确的是()?

A、可能会造成大批量数据泄露

B、同级别(权限)的用户或同一角色不同的用户之间,可以越权访问、修

改或者删除的非法操作

C、水平越权是不同级别之间或不同角色之间的越权

D、可能会造成用户信息被恶意篡改

答案:C

41、利用Firefox浏览器的()插件,可基于URL的参数在一个或多个代理

之间进行切换。

A、Hackbar

B、Flagfox

C、FoxyProxy

D、User-Agent

答案:C

42、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的

数据包,这时你可以使用以下哪一种类型的进攻手段()。

A、缓冲区溢出

B、暴力攻击

C、地址欺骗

D、拒绝服务

答案:C

43、以下哪项不是数据库面临的安全问题()?

A、SQL注入

B、XSS

C、未授权访问

D、信息泄露

答案:B

44、关于类的序列化,下列说法哪些是正确的()。

A、类的序列化与serialVersionUID毫无关系

B、如果完全不兼容升级,不需要修改serialVersionUID值

C、POJO类的serialVersionUID不一致会编译出错

D^POJO类的serialVersionUID不一致会抛出序列化运行时异常

答案:D

45、如果企业发生了大量安全事件,超出信息安全团队的处理能力,说明

企业什么工作没有做好()

A、实时监控分析

B、处理流程不简洁

C、团队响应慢、效率低

D、安全预防不到位

答案:D

46、typecho反序列化漏洞中,为什么创建的Typecho_DB会执行

_toStringO魔术方法()?

A、尝试获取此对象的变量

B、尝试创建此对象

C、尝试打印此对象

D、尝试将此对象与字符串进行拼接

答案:D

47、使用PHP创建注释的方法下面哪一种正确()?

A、〃被注释的文本内容

B、/*被注释的文本内容*/

C、#被注释的文本内容

D、以上全部正确

答案:D

48>如下代码所示<?phpinclude$_GET['a'.php'?>环境为

ubuntu16.04+Apache+PHP5.2.17则下列能够进行成功包含l.txt选项是()

A、a=l.txt

B>a=l.txt//

C、a=l.txt%00

D>a=l.txt//

答案:C

49、下面哪个选项用于销毁session()?

A、session_start

B、$_SESSION]

C、isset

D^session_destroy

答案:D

50、以下哪一选项是搜索网段地址(比如C段)的语法关键字()?

A、hostname

B、port

C、net

D、city

答案:c

51、XSS的分类不包含下面哪一个()?

A、DOM型xss

B、储存型xss

C、注入型xss

D、反射型xss

答案:C

52、文件包含漏洞的一般特征不包含()

A、?page=a.php

B、?home=a.html

C、?file=content

D、?id=r

答案:D

53、在centos中,下面哪个默认目录是用于存放应用程序的()

A、/bin

B、/etc

C、/home

D>/usr

答案:D

54、关闭默认共享C$的命令是()

A、netshareC$/del

B、netshareC$/close

C^netuseC$/del

D、netuserC$/del

答案:A

55、利用虚假IP地址进行ICMP报文传输的攻击方法称为()。

A、ICMP泛洪

B、死亡之ping

C、LAND攻击

D、Smurf攻击

答案:D

56、下列表达式中,哪个不是有效的赋值运算符()?

A、$b<=$b

B、$b*=$b

C、$b+=$b

D、$b$b

答案:A

57、Tomcat任意文件漏洞上传的配置文件是()?

A、/conf/web.xml

B、tomcat,xml

C、/conf/tomcat,ini

D、tomcat,init

答案:A

58、Nmap工具中具有系统指纹识别的功能,需要进行指纹识别时,需添加

()参数。

A、-0

B-.-sS

C、-Pn

D、-V

答案:A

59、IPSecVPN支持()工作模式,便于对私有网络建立VPN。

A、传输模式

B、隧道模式

C、AH

D、ESP

答案:B

60、在ModSecurity中,将匹配对象转换为小写的是()。

A、@rxlowercase

B、t:lowercase

C、t:none

D、t:urldecoce

答案:B

61、Structs框架默认的表达式语言是()。

A、正则表达式

B、OGNL

C^Python

D、以上选项均不正确

答案:B

62、DVWA-CSRF-Low中哪个方法可以攻击()?

A、对输入密码部分进行注入攻击

B、使用update注入方法

C、构造网页病诱导目标在未退出登录的情况下点击

D、使用xss攻击

答案:C

63、以下哪个方法结合token可以完全防御CSRF()?

A、二次验证

B、各种waf

C、防火墙

D、过滤器

答案:A

64、DVWA-CSRF-Impossible在token的基础上还加了什么防御()?

A、使用了手机短信验证

B、对现在使用的密码进行了验证

C、使用了验证码

D、限制访问ip

答案:B

65、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术()?

A、公开信息的合理利用及分析

B、IP及域名信息收集

C、主机及系统信息收集

D、使用sqlmap验证SQL注入漏洞是否存在

答案:D

66、物0空字节代码解析漏洞说法错误的是()。

A、图片中嵌入PHP代码然后通过访问

B、Nginx

C、Nginx

D、Ngnix在遇到瓶)0空字节时与后端PHP处理不一致

答案:D

67、MAC地址长度为多少二进制()

A、16

B、32

C、48

D、64

答案:C

68、IPSecVPN工作在()层。

A、2

B、3

C、4

D、5

答案:B

69、type(l+2L*3.14)的结果是()?

A、<class'int'>

B、<class'long'>

C、<class'float'>

D、<class'str'>

答案:C

70、DOM中不存在下面那种节点()

A、元素节点

B、文本节点

C、属性节点

D、逻辑节点

答案:D

71、是什么导致了一个网站拿不到另一个网站设置的cookie()?

A、浏览器的js代码

B、服务器默认设置

C、浏览器同源策略

D、浏览器禁止恶意js脚本运行

答案:C

72、下面哪个命令可以显示Linux当前路径下的文件信息()

A、pwd

B、dir

C、Is

D、id

答案:c

73、下列关于水平越权的说法中,不正确的是()?

A、可能会造成大批量数据泄露

B、同级别(权限)的用户或同一角色不同的用户之间,可以越权访问、修

改或者删除的非法操作

C、水平越权是不同级别之间或不同角色之间的越权

D、可能会造成用户信息被恶意篡改

答案:C

74、关于DCOM说法错误的是()

A、DCOM是微软开发的程序接口

B、通过110端口建立初始连接

C、它基于组件对象模型

D、DCOM室WMI所使用的默认协议

答案:B

75、采用TCP/IP数据封装时,以下哪个端口号范围标识了所有常用应用程

序()。

A、0至IJ255

B、256至IJ1023

C、0到1023

D、1024到2047

答案:C

76、IP地址长度为多少位二进制()

A、16

B、32

C、48

D、64

答案:B

77、在成功获取服务器权限后,使用ICMP建立隧道传输数据是为了()

A、提高连接速度

B、保证连接稳定

C、穿透防火墙检查

D、实时查看连接质量

答案:C

78、颤)0空字节代码解析漏洞说法错误的是()。

A、图片中嵌入PHP代码然后通过访问

B、Nginx

C、Nginx

D、Ngnix在遇到%00空字节时与后端PHP处理不一致

答案:D

79、关于SMB协议,下列哪个说法是错误的()

A、通常使用445端口

B、可以针对系统密码进行暴力破解

C.MS17-010是利用率SMB的漏洞

D、可以通过WMI对Windows系统进行管理

答案:D

80、列关于联合查询语法格式的说法不正确的有()。

A、选项ALL]可以使输出结果保存全部行,忽略则自动删除重复行

B、结果集中的列名来自第一个查询语句

C、如果包含0RDERBY子句,将对最后的结果集排序

D、所有查询中的列名和列顺序必须完全相同

答案:D

81、以下方法中可能存在命令执行漏洞的有()

A、stringshell_execstring$cmd

B、stringexecstring$command,array&$output,int

&$return_var]]

C、voidpassthrustring$command,int&$return_var]

D、stringescapeshellargstring$arg

答案:ABC

82、ipc入侵说法正确的是()

A、IPC是共享命名管道的资源

B、ipc入侵存在Linux系统中

C、ipc入侵密码是空口令

D、ipc入侵不能植入木马

答案:AC

83、snort入侵检测系统的处理方式包括()等。

A、log

B、pass

C、activate

D、alert

E、dynamic

答案:ABCDE

84、以下哪些选项是子域名收集原因的正确描述?()

A、子域名枚举可以在测试范围内发现更多的域或子域,这将增大漏洞发现

的几率。

B、有些隐藏的、被忽略的子域上运行的应用程序可能帮助我们发现重大漏

洞。

C、在同一个组织的不同域或应用程序中往往存在相同的漏洞。

D、以上答案都不正确。

答案:ABC

85、Maltego能搜集以下哪些信息?()

A、IP信息

B^NS记录

C、A记录

D、邮箱

E、开放端口

答案:ABCDE

86、子域名收集的方法有哪一些?()

A、爆破

B、搜索引擎

C、域传送

D、网站信息查询

答案:ABCD

87、在渗透测试过程中,可以采用下列哪些方法对目标系统进行信息收集?

()

A、DNS探测

B、操作系统指纹判别

C、账号扫描

D、应用程序识别

答案:ABCD

88、CSRF攻击具备的条件有()。

A、网站存在CSRF漏洞

B、管理员登录网站之后没有及时退出

C、管理员点击了不明链接,触发恶意脚本

D、非法攻击者窃取Cookie,登录网站后台

答案:ABC

89、“(多选题)为了防止被SQL注入利用,通过正则把〃=”号给过滤不让

使用了,那么可以使用以下哪种方法绕过正则检测进行SQL注入?()“

A、使用比较运算符、">”

B、使用关键字like

C、使用sqlmap的tamper目录下的randomcase,py脚本

D、使用sqlmap的tamper目录下的equaltolike.py脚本

答案:ABD

90、下面哪个是PHP的魔术函数?()

A、_wakeup

B、_set

C、_construct

D>_invoke

答案:ABCD

91、Nmap软件是一款渗透测试常用的开源软件,它的主要功能有(

A、端口扫描

B、主机扫描

C、漏洞扫描

D、拓扑发现

答案:ABCD

92、CSRF攻击具备的条件有()。

A、网站存在CSRF漏洞

B、管理员登录网站之后没有及时退出

C、管理员点击了不明链接,触发恶意脚本

D、非法攻击者窃取Cookie,登录网站后台

答案:ABC

93、对于SQL注入攻击的防御,可以采取哪些措施()

A、不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的

数据库连接

B、不要把机密信息直接存放,加密或者hash掉密码和敏感的信息

C、不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程

进行数据查询存取

D、对表单里的数据进行验证与过滤,在实际开发过程中可以单独列一个验

证函数,该函数把每个要过滤的关键词如select,1=1等都列出来,然后每个

表单提交时都调用这个函数

答案:ABCD

94、外部数据流与Iptables防火墙本机通信需要通过()链。

A、OUTPUT链

B、INPUT链

C、FORWARD链

D、PREROUTING链

答案:ABD

95、以下哪些选项是子域名收集原因的正确描述?()

A、子域名枚举可以在测试范围内发现更多的域或子域,这将增大漏洞发现

的几率。

B、有些隐藏的、被忽略的子域上运行的应用程序可能帮助我们发现重大漏

洞。

C、在同一个组织的不同域或应用程序中往往存在相同的漏洞。

D、以上答案都不正确。

答案:ABC

96、隐藏Apache服务器信息的方法包括()

A、隐藏HTTP头部信息

B、禁止显示错误信息

C、自定义错误页面,消除服务器的相关信息

D、修改服务IP地址

答案:ABC

97、SQL预编译是将SQL语句中的查询值用占位符替代,可以视为将SQL

语句

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论