网络安全渗透测试工程师岗位招聘考试试卷及答案_第1页
网络安全渗透测试工程师岗位招聘考试试卷及答案_第2页
网络安全渗透测试工程师岗位招聘考试试卷及答案_第3页
网络安全渗透测试工程师岗位招聘考试试卷及答案_第4页
网络安全渗透测试工程师岗位招聘考试试卷及答案_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全渗透测试工程师岗位招聘考试试卷及答案试题部分一、填空题(每题1分,共10分)1.BurpSuite中拦截HTTP/HTTPS流量的模块是______。2.RDP默认使用的端口是______。3.允许注入恶意SQL语句的漏洞是______。4.Nmap扫描开放端口的常用参数是______(举1个)。5.XSS分为存储型、反射型和______型。6.检测主机存活的ICMP报文是______。7.Metasploit生成恶意payload的工具是______。8.SSL的后继协议是______。9.缓冲区溢出利用程序对______的不当处理。10.渗透测试中维持访问的技术是______。二、单项选择题(每题2分,共20分)1.不属于Web渗透测试工具的是?A.BurpSuiteB.NmapC.WiresharkD.Metasploit2.反射型XSS的特点是?A.存储在服务器B.仅在URL参数体现C.基于DOM解析D.无需用户交互3.FTP默认控制端口是?A.21B.22C.80D.4434.Metasploit中监听模块是?A.exploitB.payloadC.listenerD.auxiliary5.缓解缓冲区溢出的方法是?A.关闭防火墙B.开启ASLRC.禁用杀毒软件D.开放所有端口6.安全传输邮件的协议是?A.SMTPB.POP3C.IMAPD.S/MIME7.渗透测试流程顺序是?A.信息收集→漏洞扫描→漏洞利用→后渗透B.漏洞利用→信息收集→漏洞扫描→后渗透C.后渗透→信息收集→漏洞扫描→漏洞利用D.信息收集→后渗透→漏洞利用→漏洞扫描8.用于漏洞扫描的工具是?A.NiktoB.sqlmapC.JohntheRipperD.Hydra9.CSRF利用用户的______?A.会话cookieB.弱密码C.开放端口D.恶意软件10.常见后渗透工具是?A.MimikatzB.WiresharkC.NmapD.BurpSuite三、多项选择题(每题2分,共20分)1.信息收集阶段的方法有?A.whois查询B.端口扫描C.目录遍历D.网络拓扑分析2.常见漏洞类型包括?A.SQL注入B.XSSC.CSRFD.缓冲区溢出3.Metasploit组成部分有?A.msfconsoleB.msfvenomC.msfupdateD.sqlmap4.缓解XSS的方法有?A.输入验证B.输出编码C.设置HttpOnlyD.开启防火墙5.后渗透阶段的操作有?A.权限提升B.持久化C.横向移动D.漏洞扫描6.密码破解工具包括?A.JohntheRipperB.HydraC.MimikatzD.Nmap7.安全协议有?A.HTTPSB.SSHC.FTPD.Telnet8.Web应用漏洞有?A.命令注入B.文件上传漏洞C.路径遍历D.端口扫描9.渗透测试报告组成部分有?A.执行摘要B.漏洞详情C.修复建议D.攻击路径10.攻击向量包括?A.社会工程学B.漏洞利用C.恶意软件D.物理访问四、判断题(每题2分,共20分)1.反射型XSS需将脚本存储在服务器。()2.Nmap-sS是TCPSYN半开放扫描。()3.Metasploitpayload是攻击载荷。()4.CSRF需要用户点击恶意链接。()5.缓冲区溢出仅在Windows系统发生。()6.HTTPS默认端口443。()7.信息收集阶段无需主动扫描。()8.Mimikatz可抓取Windows明文密码。()9.XSS不会窃取会话cookie。()10.Nikto主要扫描Web服务器漏洞。()五、简答题(每题5分,共20分)1.简述渗透测试的基本流程。2.什么是SQL注入漏洞?如何缓解?3.简述XSS攻击的类型及区别。4.什么是后渗透测试?主要包含哪些操作?六、讨论题(每题5分,共10分)1.讨论白盒测试与黑盒测试的区别及适用场景。2.讨论有效缓解CSRF攻击的方法。答案部分一、填空题答案1.Proxy2.33893.SQL注入4.-p(或-sS等合理即可)5.DOM6.EchoRequest(或ping)7.msfvenom8.TLS9.输入长度10.持久化二、单项选择题答案1.B2.B3.A4.C5.B6.D7.A8.A9.A10.A三、多项选择题答案1.ABD2.ABCD3.ABC4.AB5.ABC6.ABC7.AB8.ABC9.ABCD10.ABCD四、判断题答案1.×2.√3.√4.×5.×6.√7.×8.√9.×10.√五、简答题答案1.渗透测试流程:①信息收集(whois、DNS、端口扫描);②漏洞扫描(Nikto、OpenVAS);③漏洞验证(确认漏洞真实性);④漏洞利用(Metasploit获取权限);⑤后渗透(提权、横向移动、持久化);⑥报告输出(漏洞详情、修复建议)。2.SQL注入是攻击者注入恶意SQL语句绕过验证或窃取数据的漏洞。缓解:①输入验证(过滤特殊字符);②参数化查询(避免SQL拼接);③最小化数据库权限;④开启数据库安全配置;⑤隐藏详细错误信息。3.XSS类型:①存储型(脚本存服务器,所有访问用户触发);②反射型(脚本在URL,需点击链接);③DOM型(基于浏览器DOM,不经过服务器)。区别:存储型需存储,反射型需链接,DOM型无服务器交互。4.后渗透是获取初始权限后扩大攻击范围的阶段。操作:①权限提升(普通→管理员);②横向移动(访问同网络其他主机);③持久化(留后门维持访问);④数据窃取;⑤痕迹清理。六、讨论题答案1.白盒测试已知系统源码/架构,精准挖掘代码漏洞;黑盒测试模拟攻击者视角,未知内部信息。适用:白盒适合内部自研系统深度检测;黑盒适合外部评估,验证对外防护。两者结合最优:黑盒发现表面漏洞,白盒深入代码级漏洞。2.CSRF缓解

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论