版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1+x网络安全评估试题库含答案一、单选题(共40题,每题1分,共40分)1.下面哪个不是IP协议的头部信息?A、版本号B、首部长度C、生存时间D、端口号正确答案:D答案解析:IP协议头部信息主要包括版本号、首部长度、生存时间等,用于网络数据的传输和路由等功能。而端口号是传输层(如TCP、UDP)协议头部中的信息,不是IP协议头部信息。2.Windows操作系统中查看ARP缓存表的命令是()。A、arp-aB、arp-dC、arp-sD、arp-n正确答案:A3.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到什么处罚?A、处五年以下有期徒刑或者拘役B、拘留C、罚款D、警告正确答案:A答案解析:根据《中华人民共和国刑法》规定,故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。所以该题选A。该行为构成破坏计算机信息系统罪,选项A符合其相应的量刑处罚规定,选项B拘留一般不属于针对此罪的主要处罚方式,选项C罚款不是该罪的处罚,选项D警告也不符合此罪处罚。4.以下哪种防火墙不能检测sql注入攻击()A、WAF(WebApplicationFirewall)B、下一代防火墙C、IPTABLESD、高层检测防火墙正确答案:C答案解析:IPTABLES是基于包过滤的防火墙,主要工作在网络层,它主要根据数据包的源地址、目的地址、端口号等信息来决定是否允许数据包通过,无法检测应用层的SQL注入攻击。而WAF(WebApplicationFirewall)专门用于检测和防范Web应用程序的攻击,包括SQL注入;下一代防火墙通常具备多种应用层检测功能,能检测SQL注入等攻击;高层检测防火墙同样可以对高层应用协议进行检测,能检测SQL注入攻击。5.下列不是网站存在XSS漏洞的原因是()A、网站存在可供用户输入的交互模式B、网站对用户输入的数据未作过滤C、网站未对用户下的敏感操作进行二次校验D、网站对输出的数据未做处理正确答案:C答案解析:XSS漏洞产生的原因主要是网站存在用户输入交互模式,且对用户输入数据未进行有效过滤,同时对输出数据未做处理。而未对用户下的敏感操作进行二次校验与XSS漏洞的产生没有直接关系。6.Cookie的属性中,Value是指什么?A、过期时间B、关联Cookie时间C、Cookie的名字D、Cookie的值正确答案:D答案解析:Cookie的属性中,Value指的是Cookie的值。过期时间对应的属性是Expires等;关联Cookie时间不是Value的含义;Cookie的名字对应的属性是Name。7.httponly可以防御什么?A、Js代码获取cookieB、Js代码获取网页内容C、中间人攻击D、会话凭证预测正确答案:A答案解析:HttpOnly是一个浏览器的安全机制,它会阻止JavaScript脚本访问某些敏感的Cookie。设置了HttpOnly属性的Cookie,在JavaScript脚本中是无法通过document.cookie属性获取到的,从而有效防御通过JavaScript代码获取Cookie的攻击行为。而对于获取网页内容、中间人攻击、会话凭证预测等方面,HttpOnly并没有直接的防御作用。8.下列哪一个选项不属于XSS跨站脚本漏洞危害?A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马正确答案:C答案解析:XSS跨站脚本漏洞危害主要包括钓鱼欺骗、身份盗用、网站挂马等。而SQL数据泄露通常不是XSS跨站脚本漏洞直接导致的危害,它更多的是与SQL注入等其他类型的漏洞相关。9.Burpsuite代理HTTP流量时作为什么角色A、TCP中继B、代理服务器C、路由器D、网关正确答案:B答案解析:Burpsuite代理HTTP流量时作为代理服务器角色。它接收客户端的HTTP请求,然后将这些请求转发到目标服务器,并将服务器的响应返回给客户端,从而实现对HTTP流量的拦截、分析和修改等功能。TCP中继主要侧重于TCP连接的中继转发等功能;路由器主要负责网络层数据包的转发;网关则是连接不同网络的设备,功能较为广泛,Burpsuite在此处不是这些角色。10.Linux防火墙的主要功能是:()。A、入侵检测B、记录IP数据包C、嗅探IP数据包D、进行访问控制正确答案:D答案解析:Linux防火墙主要功能之一就是进行访问控制,它可以根据预先设定的规则,允许或拒绝特定来源、目的地址、端口的网络流量通过,从而保护系统安全,防止未经授权的访问。入侵检测不是防火墙的主要功能;记录IP数据包是其部分功能但不是主要功能;嗅探IP数据包不是防火墙的功能。11.下面哪个选项不是NAT技术具备的优点?A、保护内部网络B、节省合法地址C、提高连接到因特网的速度D、提高连接到因特网的灵活性正确答案:C答案解析:NAT技术的优点包括保护内部网络、节省合法地址、提高连接到因特网的灵活性等。但NAT技术本身并不会直接提高连接到因特网的速度,它主要是在地址转换和网络地址复用等方面发挥作用,而不是针对网络连接速度进行优化。12.关于HTML事件的叙述,错误的是A、onclick鼠标点击执行脚本B、onkeypress当按下键盘执行脚本C、onkeyup松开键盘执行脚本D、onerror当错误执行脚本正确答案:B13.Nmap用来隐蔽扫描的命令是以下哪一选项?A、-sSB、-sNC、-sFD、-sX正确答案:B答案解析:Nmap的-sN参数是NULL扫描,它通过发送没有设置任何TCP标志位的数据包来进行扫描,这种扫描方式相对隐蔽,不容易被检测到。而-sS是半开放扫描,-sF是FIN扫描,-sX是Xmas扫描,它们的隐蔽性都不如NULL扫描。14.下列哪一个不属于信息安全三要素CIA?A、机密性B、可用性C、完整性D、个人电脑安全正确答案:D答案解析:信息安全三要素CIA分别指的是机密性(Confidentiality)、完整性(Integrity)和可用性(Availability),个人电脑安全不属于信息安全三要素CIA的范畴。15.若一个用户同时属于多个用户组,则其权限适用原则不包括?A、最大权限原则B、文件权限超越文件夹权限原则C、拒绝权限超越其他所有权限的原则D、最小权限原则FTP正确答案:D答案解析:最小权限原则是指用户仅拥有完成其工作所需的最少权限,而不是适用于用户同时属于多个用户组时的权限适用原则。当一个用户同时属于多个用户组时,其权限适用原则通常包括最大权限原则,即用户拥有其所属所有用户组的权限总和;文件权限超越文件夹权限原则,即文件上设置的权限会覆盖文件夹的权限;拒绝权限超越其他所有权限的原则,即明确的拒绝权限会优先于其他权限。16.下面哪个函数可以起到过滤作用?A、replace()B、preg_replace()C、addslashes()D、find()正确答案:B答案解析:preg_replace()函数用于执行正则表达式的搜索和替换,它可以通过正则表达式模式来匹配和处理字符串,起到过滤特定模式的字符串的作用。而replace()函数通常不是用于过滤的标准函数名称;addslashes()主要用于转义字符串中的特殊字符,不是用于过滤;find()也不是一个常见的直接用于过滤的函数。17.ARP协议封装格式最后4字节是以下哪个选项?A、目标IP地址B、源MACC、硬件类型D、协议类型正确答案:A18.以下哪种方法不能执行命令()A、system(whoami)B、system('whoami')C、system('eval(whoami)')D、eval('system(whoami)')正确答案:C答案解析:在PHP中,`system`函数用于执行外部命令,直接将命令作为参数传入即可,如选项B。而选项A中虽然形式不太常规,但理论上也可尝试执行命令。选项D通过`eval`函数来执行包含`system(whoami)`的字符串,也能达到执行命令的目的。而选项C中`system('eval(whoami)')`,这里是想在`system`函数内部执行`eval(whoami)`,`eval`函数是将字符串作为PHP代码执行,在`system`函数参数中这样写并不能正确执行命令,它会尝试执行`eval(whoami)`这段PHP代码,而不是执行系统命令`whoami`。19.如果使用$_SESSION,则需要有什么注意问题???A、保证页面不能任何输出B、页面编码必须是UTF-8C、首先使用session_start()D、首先使用session_destory()正确答案:C20.入侵检测系统的第一步是?A、信号分析B、数据包过滤C、信息收集D、数据包检查正确答案:C答案解析:入侵检测系统的第一步通常是信息收集。通过收集各种网络数据、系统日志等信息,才能为后续的分析和检测提供基础,以便发现潜在的入侵行为。信号分析是在信息收集之后对收集到的信息进行处理分析的步骤;数据包过滤是防火墙等设备的功能,并非入侵检测系统第一步;数据包检查是在信息收集后对数据包进行的检查操作,也不是第一步。21.OSI参考模块分几层?A、4B、5C、6D、7正确答案:D答案解析:OSI参考模型分为七层,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。22.()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息?A、嗅探程序B、木马程序C、拒绝服务攻击D、缓冲区溢出攻击木马正确答案:A答案解析:嗅探程序工作原理是利用以太网的特点,将设备网卡设置为“混杂模式”,这样就能接收到整个以太网内的网络数据信息,用于捕获网络中的数据包等信息,所以答案是A。木马程序主要是用于远程控制、窃取信息等;拒绝服务攻击是通过消耗目标系统资源来使其无法正常提供服务;缓冲区溢出攻击主要是利用程序缓冲区处理数据的漏洞来进行攻击,它们都不具备将网卡设置为混杂模式接收网络数据信息的特点。23.SqlMap一般调用其文件夹内哪一类文件来绕过WAF检测()。A、Nano脚本B、Scripts脚本C、Tamper脚本D、Nmap脚本正确答案:C答案解析:SqlMap一般调用其文件夹内的Tamper脚本(即选项C)来绕过WAF检测。Tamper脚本能够对SQL注入语句进行变形等操作,从而达到绕过Web应用防火墙(WAF)检测的目的。Nano脚本、Scripts脚本、Nmap脚本与SqlMap绕过WAF检测并无直接关联。24.盗取Cookie是用做什么?A、用于登录B、DDOSC、钓鱼D、会话固定正确答案:A25.OSI第一层是哪一层?A、物理层B、链路层C、网络层D、传输层正确答案:A答案解析:物理层是OSI参考模型的第一层,它主要负责传输比特流,包括电缆、光纤、无线等传输介质,以及相关的电气、机械和功能特性,为数据传输提供物理基础。26.将MAC地址转换为IP地址的协议是以下哪种协议?A、ARPB、RARPC、IPD、NTP正确答案:B答案解析:RARP(ReverseAddressResolutionProtocol)即反向地址解析协议,其作用是将MAC地址转换为IP地址。ARP是将IP地址转换为MAC地址;IP是网络层协议,负责数据的传输等;NTP是网络时间协议,用于同步网络中的时间。27.关键信息基础设施的运营者应当自行或者委托网络安全服务机构______对其网络的安全性和可能存在的风险检测评估?A、至少半年一次B、至少一年一次C、至少两年一次D、至少每年两次正确答案:B答案解析:关键信息基础设施的运营者应当自行或者委托网络安全服务机构至少每年进行一次对其网络的安全性和可能存在的风险检测评估。这是为了确保关键信息基础设施的网络安全状况得到及时监测和评估,有效预防和应对安全风险,保障其稳定可靠运行,维护国家安全、经济安全和社会稳定。所以答案选B。28.下列关于水平越权的说法中,不正确的是?A、可能会造成大批量数据泄露B、可能会造成用户信息被恶意篡改C、同级别(权限)的用户或同一角色不同的用户之间,可以越权访问、修改或者删除的非法操作D、水平越权是不同级别之间或不同角色之间的越权正确答案:D答案解析:水平越权是指同级别(权限)的用户或同一角色不同的用户之间,可以越权访问、修改或者删除的非法操作。这种越权可能会造成大批量数据泄露、用户信息被恶意篡改等后果。而不同级别之间或不同角色之间的越权是垂直越权,不是水平越权。29.#iptables–AINPUT–mu32--u32‘6&FF=0x11’–jDROP的作用是:()。A、在输入链,IP包中的协议字段为17则丢弃B、在转发链,IP包中的协议字段为17则丢弃C、在转发链,IP包中的协议字段为11则丢弃D、在输入链,IP包中的协议字段为11则丢弃正确答案:A答案解析:该规则使用iptables的-AINPUT选项,表示在INPUT链(即输入链)上添加规则。通过-mu32模块使用u32匹配扩展,--u32‘6&FF=0x11’表示对数据包的某些字节进行特定的匹配,这里匹配的是协议字段(通常协议字段在数据包头部的特定偏移位置,6&FF表示取协议字段的值并与0xFF进行与运算),当协议字段的值为0x11时(协议字段值0x11通常对应UDP协议,UDP协议号为17),执行-jDROP动作,即丢弃该数据包。所以是在输入链,IP包中的协议字段为17则丢弃。30.MD5文摘算法得出的文摘大小是?A、128位B、160位C、128字节D、160字节正确答案:A答案解析:MD5算法产生128位(16字节)的哈希值,所以得出的文摘大小是128位,大于128位的选项为A。31.服务器的响应头中,一般不会包含哪一个字段A、Set-CookieB、Content-TypeC、CookieD、Connection正确答案:C答案解析:服务器响应头中不会包含Cookie字段,Cookie是客户端在向服务器发送请求时携带的信息,用于在服务器和客户端之间传递状态等数据,不是服务器响应头中的内容。Set-Cookie是服务器用于设置Cookie给客户端的字段,Content-Type用于告知客户端响应内容的类型,Connection用于控制连接的状态等,这些都可能出现在服务器响应头中。32.下面说法正确的是?A、在输入和输出处都要过滤xss攻击B、只需要在输入处过滤xss就可以了C、使用防止sql注入的函数也可以防御xssD、htmlspecialchars()可以完全杜绝xss攻击正确答案:A33.防御XSS漏洞的核心思想为()A、禁止用户输入B、输入过滤、输出编码C、不要点击未知链接D、减少使用数据库正确答案:B答案解析:XSS漏洞的防御核心在于对用户输入进行严格过滤,去除其中可能包含的恶意脚本,同时对输出进行编码,将特殊字符转换为安全的表示形式,防止恶意脚本被浏览器执行。禁止用户输入过于绝对且不现实;不要点击未知链接主要是针对防范钓鱼等其他风险,并非XSS漏洞防御核心;减少使用数据库与防御XSS漏洞无关。34.《中华人民共和国网络安全法》施行时间:A、2016年12月31日B、2017年6月1日C、2017年1月1日D、2016年11月7日正确答案:B答案解析:《中华人民共和国网络安全法》于2016年11月7日发布,自2017年6月1日起施行。35.关于PHP文件包含利用方法,错误的是()A、远程文件包含需服务器开启allow_url_fopen配置B、利用文件包含漏洞需被包含文件为.php格式C、利用php://input伪协议需开启allow_url_include配置D、文件包含漏洞常可以配合文件上传漏洞共同利用正确答案:B36.Weevely是一个Kali中集成的webshell工具,它支持的语言有()。A、ASPB、PHPC、JSPD、C/C++正确答案:B37.XSS不能来干什么?A、钓鱼B、劫持用户会话C、DDOSD、注入数据库正确答案:D38.反射型xss通过什么传参?A、POSTB、PUTC、GETD、FROM正确答案:C39.Cookie的属性中,Domain是指什么?A、过期时间B、关联Cookie的域名C、Cookie的名称D、Cookie的值正确答案:B答案解析:Domain属性用于指定与该Cookie关联的域名。例如,如果设置Domain为".",那么在该域名下的所有子域名都可以访问这个Cookie。过期时间是Expires属性;Cookie的名称是Name属性;Cookie的值是Value属性。40.setcookie()函数在不设置时间情况下,Cookie默认保存多长时间A、浏览器关闭cookie失效B、1小时C、12小时D、24小时正确答案:A答案解析:setcookie()函数在不设置时间的情况下,Cookie默认在浏览器关闭时失效。二、判断题(共20题,每题1分,共20分)1.文件包含漏洞危害比sql注入漏洞危害小得多A、正确B、错误正确答案:B2.文件包含分为本地文件包含和远程文件包含A、正确B、错误正确答案:A3.Sqlmap是一款强有力的注入工具A、正确B、错误正确答案
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年浙江武易购贸易有限公司招聘备考题库及一套答案详解
- 2026年派往市委某工作机关驾驶员、文印员岗位工作人员招聘备考题库及答案详解1套
- 上海电子备考题库职业技术学院2025年度派遣制人员招聘备考题库(第六批次)参考答案详解
- 2026年龙华医院新职工招聘备考题库(第五批)附答案详解
- 2026年苏州中材建设有限公司招聘备考题库参考答案详解
- 2026年财达证券股份有限公司资产管理业务委员会招聘备考题库带答案详解
- 2026年阳春市中医院合同制员工(第三批)招聘备考题库及一套答案详解
- 2026年沈阳工学院招聘备考题库完整参考答案详解
- 中医诊所医疗垃圾处理制度
- 天津市西青医院2025年面向社会公开招聘编外高层次和外派站点专业技术人员备考题库及1套参考答案详解
- 2025小学六年级英语时态综合练习卷
- 垃圾清运补充合同范本
- 九年级上学期数学压轴必考题型-反比例函数(含答案)
- 上海市旅馆从业人员考试及答案解析
- 生日主题宴会设计方案
- 《基坑围护结构渗漏检测技术标准》
- 防火防爆电气安全知识培训课件
- IML IMR部技术标准手册
- 知识产权保护方案及维权材料填写指南
- 《电机学》课件 5 第四篇 同步电机
- 山东公交车公司管理制度
评论
0/150
提交评论