版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全渗透测试工程师岗位招聘考试试卷及答案一、填空题(每题1分,共10分)1.渗透测试生命周期的最后一个阶段是______。2.允许攻击者执行服务器端命令的Web漏洞是______。3.Nmap中扫描开放端口的常用参数是______。4.HTTPS默认使用的端口是______。5.OWASPTop10中,除SQL注入外的常见注入漏洞是______。6.开源漏洞扫描工具是______(举1例)。7.渗透测试中维持目标主机权限的技术是______。8.TCP三次握手的第三个包类型是______。9.Metasploit的核心后门payload是______。10.网络钓鱼攻击的主要目的是______。二、单项选择题(每题2分,共20分)1.渗透测试的首要阶段是?A.侦查B.授权C.攻击D.后渗透2.用于Web应用漏洞扫描的工具是?A.NmapB.WiresharkC.BurpSuiteD.Metasploit3.判断SQL注入是否存在的经典语句是?A.unionselect1,2,3B.and1=1C.and1=2D.or1=14.下列属于缓冲区溢出漏洞的CVE是?A.CVE-2021-44228B.CVE-2017-0144C.CVE-2020-1472D.CVE-2019-13625.以下不属于社会工程学攻击的是?A.钓鱼B.肩窥C.端口扫描D.Pretexting6.零日漏洞指的是?A.已公开补丁的漏洞B.未被厂商发现的漏洞C.高危漏洞D.广泛利用的漏洞7.Metasploit中生成反向shell的模块是?A.PayloadB.ExploitC.AuxiliaryD.Post8.明文传输的文件传输协议是?A.SFTPB.FTPC.SCPD.SSH9.渗透测试报告不包含的内容是?A.测试范围B.漏洞风险C.攻击步骤D.目标业务逻辑10.WAF的核心作用是?A.拦截Web攻击B.加密数据C.扫描漏洞D.维持权限三、多项选择题(每题2分,共20分)1.渗透测试的完整阶段包括?A.授权B.侦查C.攻击D.后渗透E.报告交付2.OWASPTop10中的常见漏洞有?A.SQL注入B.XSSC.命令注入D.缓冲区溢出E.权限提升3.常见漏洞扫描工具包括?A.NessusB.OpenVASC.BurpSuiteD.WiresharkE.Nmap4.社会工程学攻击类型有?A.钓鱼B.肩窥C.PretextingD.BaitingE.端口扫描5.维持权限的技术包括?A.创建隐藏账户B.安装后门C.修改系统配置D.清除日志E.提权6.Web漏洞利用的常用工具是?A.BurpSuiteB.MetasploitC.NmapD.WiresharkE.OpenVAS7.属于TCP/IP协议栈核心协议的是?A.TCPB.UDPC.HTTPD.HTTPSE.ICMP8.渗透测试需遵守的原则是?A.获得授权B.不破坏目标C.不泄露敏感数据D.按时交付E.攻击所有目标9.常见后门类型包括?A.远程访问后门B.本地后门C.文件后门D.网络后门E.加密后门10.后渗透阶段的操作有?A.提权B.横向移动C.维持权限D.清除日志E.侦查四、判断题(每题2分,共20分)1.渗透测试无需目标方书面授权。()2.Nmap的-sS参数是SYN半开扫描。()3.XSS漏洞仅分为存储型和反射型。()4.Meterpreter是Metasploit的Payload模块。()5.缓冲区溢出漏洞仅存在于Windows系统。()6.钓鱼攻击属于社会工程学范畴。()7.HTTPS是加密的HTTP协议。()8.渗透测试报告无需标注漏洞风险等级。()9.Wireshark可捕获目标主机的所有网络流量(权限足够时)。()10.命令注入漏洞可执行服务器端任意命令。()五、简答题(每题5分,共20分)1.简述渗透测试的生命周期。2.简述SQL注入的原理及危害。3.简述社会工程学攻击的常用方法。4.简述WAF的作用及常见部署方式。六、讨论题(每题5分,共10分)1.渗透测试中如何避免漏洞扫描的误报?2.后渗透阶段的横向移动常用技术有哪些?---答案部分一、填空题答案1.报告撰写与交付2.命令注入3.-p4.4435.NoSQL注入6.OpenVAS(或Nessus)7.持久化8.ACK9.Meterpreter10.窃取用户凭证/敏感信息二、单项选择题答案1.B2.C3.C4.B5.C6.B7.A8.B9.D10.A三、多项选择题答案1.ABCDE2.ABCD3.ABC4.ABCD5.ABCD6.AB7.ABE8.ABCD9.ABCD10.ABCD四、判断题答案1.×2.√3.×(含DOM型)4.√5.×6.√7.√8.×9.√10.√五、简答题答案1.渗透测试分5阶段:①授权:签协议明确范围/授权;②侦查:收集目标IP、端口、服务等信息;③攻击:利用漏洞(SQL注入等)获取权限;④后渗透:维持权限、横向移动、清除日志;⑤报告:整理漏洞、风险、修复建议交付客户。2.原理:应用未过滤用户输入,恶意SQL语句被执行;危害:①窃取数据库敏感数据(凭证);②删改库内容;③获取服务器权限;④绕过身份验证。3.常用方法:①钓鱼(伪造邮件/网站);②肩窥(偷看密码);③Pretexting(伪装身份骗信息);④Baiting(放恶意U盘诱使用户插入);⑤Impersonation(冒充权威人员)。4.作用:拦截Web攻击(SQL注入、XSS)、过滤非法输入、隐藏服务器信息;部署方式:①反向代理(前置于Web服务器);②透明桥接(不改变拓扑);③云WAF(第三方服务);④集成模式(与负载均衡集成)。六、讨论题答案1.避免误报:①人工验证(工具发现后手动复现);②调扫描规则(按应用类型设参数);③结合业务逻辑(判断“漏洞”是否影响业务);④多工具对比(Nessus、Burp交叉验证)
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 云端存储安全防护措施解析
- 2026年新产品上市计划确认确认函6篇
- 产品质量检测模板及工具箱
- 财产损失赔偿及保险责任承诺书3篇
- 教育领域产品供应承诺函8篇范文
- 探寻企业绿色技术创新同群效应:机理剖析与机制构建
- 在线支付平台风险防控方案
- 2025贵州六盘水领航未来教育投资(集团)有限责任公司招聘笔试历年备考题库附带答案详解2套试卷
- 2026年云南省丽江地区单招职业倾向性考试题库及答案详解1套
- 2025安徽芜湖市泰康教育投资有限公司招聘19人笔试参考题库附带答案详解
- 企业气候风险披露对会计信息质量的影响研究
- 表面重构动力学-洞察及研究
- 生产工单管理办法
- 景观照明设施养护服务方案投标文件(技术方案)
- 苏教牛津译林版小学英语六年级上册单词背诵默写本
- 高中英语词汇3500词(必背)-excel版
- 老舍骆驼祥子第一章
- 康腾杯案例分析大赛作品
- 绿色建筑绿色建材应用比例计算报告
- 非煤矿山复工复产安全培训
- 关于大学生就业创业指导课程的调查问卷
评论
0/150
提交评论