1+X网络安全考试题库与答案_第1页
1+X网络安全考试题库与答案_第2页
1+X网络安全考试题库与答案_第3页
1+X网络安全考试题库与答案_第4页
1+X网络安全考试题库与答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1+X网络安全考试题库与答案

1、下列哪一个不属于电信诈骗()?

A、DDOS攻击

B、冒充国家相关工作人员调查唬人

C、虚构退税

D、假称退还养老金、抚恤金

答案:A

2、在渗透测试过程中,“利用Nessus、Nmap等工具对目标系统进行端口

及漏洞扫描”事项,应在()阶段完成。

A、前期交互

B、信息收集

C、漏洞分析

D、后渗透攻击

答案:B

3、下列关于nslookup说法错误的是哪一项()?

A、nslookup是用来监测网络中DNS服务器是否可以实现域名解析的工具

B、利用nslookup可以获取域名对应的ip

C、与ping的区别在于,nslookup返回的结果更丰富,而且主要针对dns

服务器的排错,收集dns服务器的信息

D、nslookup只能在linux系统中使用

答案:D

4、以下哪项不是关系型数据库()?

A、Mysql

B、Mssql

C、Mongodb

D、Oracle

答案:c

5、Memcache是一套分布式的高速缓存系统,对于一些大型的、需要频繁

访问数据库的网站访问速度提升效果十分显著,其默认通信端口号是()。

A、11211

B、9200

C、873

D、1433

答案:A

6、HS短文件名机制是因为()

A、为了兼容16位MS-DOS程序

B、为了兼容32位MS-DOS程序

C、为了兼容64位MS-DOS程序

D、为了兼容8位MS-DOS程序

答案:A

7、你检测到一次针对你的网络的攻击,你的服务器日志显示了攻击的源

IP地址,但是你需要确定这个地址来自哪个域,你应该()。

A、Ping根服务器

B、进行反向DNS查找

C、检查你的DNS服务器的A记录

D、请你的互联网服务供应商为你寻找需要的信息

答案:B

8、以下选项中,不是Python对文件的打开模式的是()?

A、r

B、+

C、w

D、c

答案:D

9、对社工库的描述正确的是()

A、社工库是社会仓库,用于存放社会应急救援物质

B、社工库是将先前泄露的信息汇集、整合而成的数据库

C、社工库是记录社会人员取得工程师证书的数据库

D、以上说法均不正确

答案:B

10、下列哪一个不属于信息安全范畴()?

A、人员安全

B、实体安全

C、运行安全

D、电源安全

答案:D

11、关于反序列化说法正确的是()。

A、把对象的状态信息转换为字节序列过程

B、由字节流还原成对象

C、保证对象的完整性和可传递性

D、将对象转为字节流存储到硬盘上

答案:A

12、以下()是利用Rsync未授权访问,并实现下载的功能?

A、rsyncrsync://IP/src

B^rsync-avrsync://IP/src/etc/passwd/root/passwd.txt

C、rsync-avshellrsync://IP/src/var/ww/html/shell

D、以上命令均不正确

答案:B

13、数据库安全的第一道保障是()?

A、操作系统的安全

B、数据库管理系统层次

C、网络系统的安全

D、数据库管理员

答案:C

14、域名解析主要是实现域名和IP地址的映射,系统进行域名解析时,首

先会查询()是否存在该域名对应IP的映射记录。

A、本地Hosts文件

B、本地DNS服务器

C、根域名服务器

D、权威域名服务器

答案:A

15、以下哪项不是python中的关键字()?

A、import

B^with

C、for

D、final

答案:D

16、在以下人为的恶意攻击行为中,属于主动攻击的是?()

A、身份假冒

B、数据嗅探

C、数据流分析

D、非法访问

答案:A

17、SQL注入出password的字段值为“YWRtaW440Dg=",这是采用了哪

种加密方式()

A、md5

B、base64

C、AES

D、DES

答案:B

18、CVE-2017-10271中,发送的Request包需要添加什么信息()?

A、Host

B、Accect-Encoding

C、Content-Type

D、User-Agent

答案:c

19、需要进行数据库交互的是哪种xss漏洞()?

A、储存型xss

B、反射型xss

C、DOM型xss

D>self-xss

答案:A

20、下面哪种令牌是相对安全的()?

A、10008342

B、zhangsan

C、Old7f40760960z7bd9443513f22ab9af

D>qazwsx

答案:C

21、在建立企业网络架构时,我们通常为依照什么来划分安全域()?

A、服务器IP地址

B、业务安全等级

C、服务器性能

D、网络设备物理接口

答案:B

22、逻辑漏洞概念说法正确的是()。

A、由于程序逻辑不严或逻辑错误,导致一些逻辑分支不能够正常处理

B、程序参数没有过滤直接带入数据库查询

C、系统配置错误

D、缓冲区溢出导致栈覆盖返回地址

答案:A

23、下列哪项不属于CSRF防御措施()

A、验证码

B、token

C、refer

D、随机文件名

答案:D

24、以下工具软件中,不属于渗透测试工具的是()。

A、Metasploit

B、Sqlmap

C、Snort

D>Burpsuite

答案:C

25、邮件攻击类型不包括下列哪一个()?

A、勒索病毒

B、商业邮件诈骗

C、水坑攻击

D、仿冒企业邮件

答案:C

26、为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件

夹)生成了对应的windows8.3短文件名。在Windows下查看对应的短文件名,

可以使用命令是()

A、Dir/x

B^Dir/y

C、Dir/Y

D、Dir/w

答案:A

27、关于SSRF说法错误的是()。

A、SSRF就是利用服务器发起请求(请求来自客户端提交的)

B、SSRF可以扫描内网开放服务

C、利用file、gopher、diet协议读取本地文件、执行命令等

D、SSRF和CSRF漏洞危害是一样的

答案:D

28、在ModSecurity中进行添加安全规则的命令是()。

A、SecEngine

B、SecRule

C、SecAdd

D>SecAction

答案:B

29、Linux服务器安全加固说法错误的()

A、安装Nginx

B、系统服务优化

C、ssh访问策略

D、防火墙配置

答案:A

30、Burpsuite工具软件的()模块具有抓包改包的功能。

A、Target

Comparer

C、Proxy

D、Decorder

答案:C

31、关于反序列化说法正确的是()。

A、把对象的状态信息转换为字节序列过程

B、由字节流还原成对象

C、保证对象的完整性和可传递性

D、将对象转为字节流存储到硬盘上

答案:B

32、在PHP中,所有的变量以哪个符号开头()?

A、!

B、&

C、$

D、@

答案:C

33、下列哪个方法不是HTTP协议的请求方法()

A、HEAD

B、SELECT

C、PUT

D、OPTIONS

答案:B

34>ModSecurity将HTTP会话过程分为几个阶段()?

A、2

B、3

C、4

D、5

答案:D

35、利用Firefox浏览器的()插件,可以实现隐藏(伪装)客户端浏览器

信息的目的。

A、Wappalyzer

B、Flagfox

C、FoxyProxy

D、User-AgentSwitcher

答案:D

36、防火墙通常被比喻为网络安全的大门,但它不能()?

A、阻止基IP包头的攻击

B、阻止非信任地址的访问

C、鉴别什么样的数据包可以进出企业内部网

D、阻止病毒入侵

答案:D

37、下列关于"lookup说法错误的是哪一项()?

A、nslookup是用来监测网络中DNS服务器是否可以实现域名解析的工具

B、利用nslookup可以获取域名对应的ip

C、与ping的区别在于,nslookup返回的结果更丰富,而且主要针对dns

服务器的排错,收集dns服务器的信息

D、nslookup只能在1inux系统中使用

答案:D

38、关于UAC说法错误的是()

A、用户帐户控制

B、可以阻止恶意程序

C、UAC消除了以管理员身份登录带来的风险

D、UAC无法关闭

答案:D

39、下面有关csrf的描述,说法错误的是()。

A、CSRF则通过伪装来自受信任用户的请求来利用受信任的网站

B、XSS是实现CSRF的诸多途径中的一条

C、在客户端页面增加伪随机数可以阻挡CSRF

D、过滤用户输入的内容也可以阻挡CSRF

答案:D

40、若2=%一若,若想将a变为‘ebcd',则下列语句正确的是()?

A、a0]='e'

B、a.replace'a','e'

C、al]='e'

D、a='e'+al:]

答案:D

41、以下说法正确的是()?

A、未授权访问只出现在数据库软件上

B、未授权访问只发生在管理员页面

C、未授权访问不可避免

D、目录列表可以通过修改配置文件彻底杜绝

答案:D

42、汉字字符集GBK编码是由_____制定的()。

A、国家标准总局

B、全国信息技术标准化技术委员会

C、国际标准化组织

D、国家技术监督局

答案:B

43、使用下面哪个函数过滤xss是最好的?()

A、str_replace

B、preg_replace

C^addslashes

D、htmlspecialchars

答案:D

44、路由器是工作在哪一层的设备()?

A、物理层

B、链路层

C、网络层

D、传输层

答案:C

45、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的

数据包,这时你可以使用以下哪一种类型的进攻手段()。

A、缓冲区溢出

B、暴力攻击

C、地址欺骗

D、拒绝服务

答案:C

46、Kali的前身是()。

A、ParrotSecurityOS

B、BackBox

C、BackTrack

D、BlackArch

答案:c

47、在使用VIM编辑完文本后,在退出时输入wq!,其中!的含义是()

A、退出后保存

B、覆盖当前文件强制保存

C、直接保存,如果失败就退出

D、退出,不保存当前文件

答案:B

48、入侵检测是一门新兴的安全技术,是作为继之后的第二层安

全防护措施()。

A、路由器

B、服务器

C、防火墙

D、交换机

答案:C

49、在MAC中,谁来检查主体访问客体的规则()?

A、管理员

B、用户

C、安全策略

D、客体

答案:C

50、反射型xss通过什么传参()?

A、GET

B、POST

C、FROM

D、PUT

答案:A

51、采用TCP/IP数据封装时,以下哪个端口号范围标识了所有常用应用程

序()。

A、0至i」255

B、256到1023

C、0至lj1023

D、1024到2047

答案:C

52、PHP-CGI本质是一个()

A、服务应用API

B、fastCGI

C、脚本语言

D、fpm

答案:A

53、以下关于空间搜索说法正确的是()。

A、网络空间搜索和内容搜索普通网页没有区别

B、网络空间搜索的目标是网络中存在主机的相关信息,包括IP、端口等

C、现行主流的空间搜索引擎只有shodan

D、空间搜索引擎不能搜索网络中的工控系统设备

答案:B

54、FTP协议使用哪个端口传送文件数据()

A、19

B、20

C、21

D、22

答案:B

55、下面说法正确的是()?

A、系统对业务逻辑的每一步进行身份验证有助于防止业务逻辑漏洞的产生。

B、系统对业务逻辑的每一步进行权限验证有助于防止业务逻辑漏洞的产生。

C、系统对业务逻辑的每一步进行数据验证有助于防止业务逻辑漏洞的产生。

D、系统对业务逻辑的每一步进行日志验证有助于防止业务逻辑漏洞的产生。

答案:C

56、执行哪个函数会生成二进制格式数据()?

A、writeObject

B、readObject

C、XMLEncoder

D、XMLDecoder

答案:A

57、下列哪个不属于XSS攻击类型()

A、反射型XSS

B、存储型XSS

C、DOM型XSS

D、延时型XSS

答案:D

58、FTP协议使用哪个端口传送文件数据()

A、19

B、20

C、21

D、22

答案:B

59、typecho反序列化漏洞中,哪个文件处理用户数据不当()?

A、install,php

B、index,php

C、config,php

D、config,inc.php

答案:A

60>Metasploit框架中的最核心的功能组件是()。

A、Payloads

B、Post

C、Exploits

D>Encoders

答案:c

61、使用哪个关键字来创建python自定义函数()?

A、function

B、func

C、procedure

D、def

答案:D

62、下面哪个选项用于销毁session()?

A、session_start

B、$_SESSION]

C、isset

D、session_destroy

答案:D

63、IPSecVPN安全技术没有用到()。

A、隧道技术

B、加密技术

C、入侵检测技术

D、身份认证技术

答案:C

64、以下哪一项不是web目录扫描的常用方法()?

A、寻找robots,txt文件。

B、搜索引擎

C、漏洞扫描

D、目录爆破

答案:C

65、以下说法正确的是()?

A、垂直权限管理和水平权限管理相同

B、垂直越权只发生在管理员页面

C、垂直越权完全可避免

D、垂直越权不止存在于web应用中

答案:D

66、下列哪项类型数据是不可变化的()?

A、集合

B、字典

C、元组

D、列表

答案:C

67、MSSQL的默认端口是()

A、3389

B、1521

C、3306

D、1433

答案:D

68、水平越权的产生原因是()?

A、系统未对用户标识进行认证

B、系统未对用户权限进行验证

C、系统未对用户角色进行认证

D、系统未对管理员角色进行认证

答案:B

69、XSS跨站脚本攻击可以插入什么代码()?

A、PHP

B、JSP

C、HTML

D、ASP

答案:C

70、SQLmap中-columns命令实现的效果是()

A、列出所有数据库名字

B、列出所有字段名字

C、列出所有表的名字

D、列出指定数据库指定表中的所有字段的名字

答案:B

71、关于反序列化说法正确的是()。

A、把对象的状态信息转换为字节序列过程

B、由字节流还原成对象

C、保证对象的完整性和可传递性

D、将对象转为字节流存储到硬盘上

答案:A

72、垂直越权漏洞的典型表现是()?

A、用户可以查看到同权限下其他用户的隐私数据

B、用户可以查看到比他高权限的其他用户的隐私数据

C、用户可以查看到比他低权限的其他用户的隐私数据

D、用户可以通过登陆查看到其他用户信息

答案:B

73、以下哪个语句可以获取cookie()?

A、document,cookie

B、inner,cookie

C、html.cookie

D、javacript.cookie

答案:A

74、关于Mssql提权说法正确的是()

A、低权限运行Mssql可以提权

B、xp_cmdshell关闭后无法提权

C、没有操作注册表的存储过程

D、xp_cmdshell可以执行系统命令

答案:D

75、下列哪个选项不是IPsec的安全服务()。

A、数据机密性

B、数据完整性

C、可重放

D、数据来源认证

答案:C

76、XSS不能用来干什么()?

A、预测会话凭证

B、劫持用户会话

C、固定会话

D、获取用户cookie

答案:A

77、在建立企业网络架构时,我们通常为依照什么来划分安全域()?

A、服务器IP地址

B、业务安全等级

C、服务器性能

D、网络设备物理接口

答案:B

78、以下哪个LINUX发行版本,以桌面界面友好为特点()

A、Centos

B、Ubuntu

C、SUSE

D、Redhat

答案:B

79、PHPCGI远程代码执行漏洞,主要是因为允许PHP-CGI接受命令行参数

导致的安全问题,以下()代表CGI模式下”指定配置项”的参数?

A^-c

B、-n

C、-d

D>-s

答案:C

80、构造函数是类的一个特殊函数,在python中,构造函数的名称为()?

A、与类同名

B、_construct

C、_init_

D>init

答案:c

81、上传文件夹权限管理方法包括()

A、取消执行权限

B、限制上传文件大小

C、设置用户umask值

D、在上传目录关闭php解析引擎

答案:ACD

82、Nmap软件是一款渗透测试常用的开源软件,它的主要功能有()。

A、端口扫描

B、主机扫描

C、漏洞扫描

D、拓扑发现

答案:ABCD

83、端口转发类型有()

A、本地端口转发

B、远程端口转发

C、动态端口转发

D、静态端口转发

答案:AC

84、下面哪种密码找回措施是不安全的?()

A、直接显示口令

B、重置用户密码

C、管理员重置密码

D、将重置密码链接发送至用户邮箱

答案:ABCD

85、为了对服务器产生最小影响,可以如何的测试漏洞?()

A、尝试使用Ping命令

B、尝试使用DNS

C、尝试写一个txt到服务器上

D、尝试写一个一句话木马到服务器上

答案:AB

86、下面哪个是形成PHP反序列化漏洞的因素?()

A、可以控制的反序列化对象

B、重写了魔术函数的类

C、魔术函数中包含危险代码

D、所有的条件要在同一个类中实现

答案:ABC

87、/var/log/messages说法正确的是()

A、Windows下同样存在该文件

B、存放的是系统的日志信息

C、日志字段信息里没有时间

D、记录应用日志

答案:BD

88、渗透测试标准将渗透测试过程分为七个阶段,下述属于这些阶段的有?

A、前期交互阶段

B、情报收集阶段

C、报告阶段

D、清除渗透痕迹阶段

E、渗透攻击阶段

F、漏洞分析阶段

答案:ABCEF

89、Iptables防火墙阻止连接的方式包括()。

A、DROP

B、REJECT

C、SNAT

D、DNAT

答案:AB

90、下面哪些是访问控制的步骤?()

A、Authentication

B^Accountability

C、Authorization

D、Identification

答案:ABCD

91、渗透测试报告的组成部分主要由下述哪些组成?()。

A、封面

B、内容摘要

C、漏洞概览及目录

D、使用的工具列表

E、渗透测试的成本预算

F、报告正文

答案:ABCDF

92、以下()选项是属于Elasticsearch漏洞(CVE编号)?

A、CVE-2014-3120

B、CVE-2015-1427

C、CVE-2015-3337

D、CVE-2015-5531

答案:ABCD

93、以下说法错误的是?()

A、水平越权发生在不同权限的两个用户之间

B、水平越权修复方法和垂直越权完全相同

C、水平越权只发生在两个用户交互的功能上

D、水平越权不止发生在web应用中

答案:ABC

94、属于安装的应用程序命令有()

A、dpkg-1

B、rpm-qa

C^lsb_release-a

D、ifconfig

答案:AB

95、下列哪些软件可进行漏洞扫描?()

A、iptables

B、awvs

C、nmap

D、hashcat

答案:BC

96>以下()选项是属于Elasticsearch漏洞(CVE编号)?

A、CVE-2014-3120

B、CVE-2015-1427

C、CVE-2015-3337

D、CVE-2015-5531

答案:ABCD

97、在网络安全等级保护标准体系中,()和()规定了各种网络信息系统

的保护要求。

A、网络安全等级保护通用要求

B、网络安全等级保护基本要求

C、网络安全等级保护扩展要求

D、网络安全等级保护其他要求

答案:AC

98、Tomcat说法正确的是()

A、Tomcat服务器是一个开源的轻量级Web应用服务器

B、Tomcat服务器默认端口8080

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论