Web安全漏洞及代码审计(第2版)(微课版) 试卷及答案 卷 1_第1页
Web安全漏洞及代码审计(第2版)(微课版) 试卷及答案 卷 1_第2页
Web安全漏洞及代码审计(第2版)(微课版) 试卷及答案 卷 1_第3页
Web安全漏洞及代码审计(第2版)(微课版) 试卷及答案 卷 1_第4页
Web安全漏洞及代码审计(第2版)(微课版) 试卷及答案 卷 1_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

教学检测一一、单项选择题(每小题2分,共10题,共20分)1.以下哪种工具是跨平台的文字/代码编辑器,支持多选、宏、代码片段等功能?()A.PhpStormB.SublimeText3C.Seay源代码审计系统D.RIPS2.在PHP中,以下哪个配置项用于将PHP所能打开的文件限制在指定目录树中?()A.safe_modeB.disable_functionsC.open_basedirD.magic_quotes_gpc3.以下哪种SQL注入方式是基于网页返回的true或false结果来获取数据库信息?()A.基于时间的盲注B.基于布尔的盲注C.联合查询注入D.基于错误信息的注入4.反射型XSS漏洞的触发条件是()A.恶意代码存储在服务器中B.攻击者诱导用户单击恶意链接C.基于文档对象模型解析D.无需用户交互即可触发5.以下哪个函数可能导致PHP代码执行漏洞?()A.file_get_contents()B.mysqli_real_escape_string()C.assert()D.htmlspecialchars()6.在DVWA的暴力破解漏洞中,Impossible等级通过以下哪种方式防御暴力破解?()A.仅对密码进行MD5加密B.增加登录失败休眠时间C.限制错误登录次数并锁定账号D.仅添加token验证7.服务端请求伪造(SSRF)漏洞中,以下哪个协议可用于读取本地文件?()A.HTTPB.FileC.FTPD.SMTP8.以下哪种漏洞是由于程序对用户上传文件的校验不严格,导致可上传恶意脚本文件?()A.SQL注入漏洞B.文件包含漏洞C.任意文件上传漏洞D.跨站请求伪造漏洞9.在ThinkPHP框架中,单一入口模式的默认入口文件是()A.index.htmlB.app.phpC.index.phpD.start.php10.以下哪种魔术方法会在对象被反序列化时触发?()A.__construct()B.__destruct()C.__wakeup()D.__toString()二、多项选择题(每小题3分,共10题,共30分)1.以下属于PHP集成环境的有()A.phpStudyB.WampServerC.LAMPD.XAMPP2.以下哪些属于SQL注入漏洞的防范方法?()A.使用PDO预编译B.开启magic_quotes_gpcC.过滤特殊字符D.使用intval()函数转换参数类型3.以下哪些属于XSS漏洞的类型?()A.反射型XSSB.存储型XSSC.DOM型XSSD.基于错误的XSS4.以下哪些函数可能导致命令执行漏洞?()A.system()B.exec()C.shell_exec()D.file_get_contents()5.以下关于文件包含漏洞的说法正确的有()A.本地文件包含漏洞可读取服务器本地文件B.远程文件包含漏洞需要开启allow_url_includeC.%00截断适用于所有PHP版本D.可通过php://filter伪协议读取加密文件6.跨站请求伪造(CSRF)漏洞的防御方法包括()A.验证tokenB.检查RefererC.验证用户身份D.过滤特殊字符7.以下属于反序列化漏洞利用条件的有()A.可控的反序列化参数B.存在危险魔术方法C.存在危险函数D.开启magic_quotes_gpc8.以下哪些属于文件操作类漏洞?()A.任意文件读取漏洞B.任意文件修改漏洞C.任意文件删除漏洞D.文件包含漏洞9.以下关于越权漏洞的说法正确的有()A.水平越权是指低级别用户访问高级别用户资源B.垂直越权是指同级别用户访问其他用户资源C.越权漏洞源于权限校验不严格D.可通过修改参数ID触发越权漏洞10.以下属于代码审计工具的有()A.Seay源代码审计系统B.RIPSC.FortifySCAD.BurpSuite三、填空题(每小题2分,共5题,共10分)1.PHP安全模式在_______版本之后被删除。2.魔术引号过滤中,_______用于对GPC数据进行特殊字符转义,在PHP5.4之后被取消。3.DVWA默认的管理员账号是_______,密码是_______。4.命令注入漏洞中,_______符号表示在上一条命令执行成功后执行下一条命令。5.存储型XSS漏洞的恶意代码会被_______,每次访问页面都会触发。四、判断题(每小题2分,共10题,共20分)1.phpStudy仅支持Windows平台的PHP环境搭建。()2.disable_functions配置项可以禁止指定的PHP函数运行。()3.基于时间的SQL盲注是根据页面响应时间差判断漏洞是否存在。()4.反射型XSS漏洞的恶意代码不会存储在服务器中。()5.CSRF漏洞需要用户已登录目标网站才能触发。()6.文件包含漏洞中,include()函数在包含文件失败时会终止程序执行。()7.反序列化漏洞只能通过unserialize()函数触发。()8.任意文件上传漏洞中,修改Content-Type可绕过文件类型校验。()9.系统重装漏洞是由于安装文件未被删除或加锁导致的。()10.ThinkPHP框架的MVC架构中,View负责处理业务逻辑。()五、简答题(每小题10分,共2题,共20分)1.简述SQL注入漏洞的原理及主要危害。2.简述文件包含漏洞的分类及常见利用方式。教学检测一标准答案及评分标准一、单项选择题(每小题2分,计20分)1-5:BCBBC6-10:CBCCC二、多项选择题(每小题3分,计30分)1.ABCD2.ACD3.ABC4.ABC5.ABD6.ABC7.ABC8.ABCD9.CD10.ABC三、填空题(每小题2分,计10分)1.PHP5.42.magic_quotes_gpc3.admin;password4.&&5.存储在服务器中四、判断题(每小题2分,计20分)1.×2.√3.√4.√5.√6.×7.×8.√9.√10.×五、简单题(每小题10分,计20分)1.原理:程序开发过程中,未对用户输入的特殊字符进行过滤或过滤不严格,导致用户输入的恶意SQL语句被拼接到正常SQL语句中并执行。危害:攻击者可获取数据库敏感数据、篡改数据库内容、写入Webshell、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论