还剩15页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
45,使用哪个关键字来创建python自定义函数?(def)A\funct ionB、funcCv procedureD、Def正确答案D
46.Ka Ii是基于()Linux的发行版A\Deb ianB\CentOSC\FedoraD、openSUSE正确答案A
47.在ModSecur ity中,将匹配对象转换为小写的是()Ax t:lowercaseB t:nonexC\@rxIowercaseD、t:urIdecoce正确答案A
二、多选题(共53题,每题1分,共53分)
1.错误配置提权说法正确的是A、弱文件夹权限B、存在包含空格的路径C、不带引号的服务路径D、高权限用户正确答案ABC
2.SQL预编译是将SQL语句中的查询值用占位符替代,可以视为将SQL语句模板化或者说参数化,实现一次编译、多次运行,省去了解析优化等过程,其优点有()A、预编译语句大大减少了分析时间,只做了一次查询B、绑定参数减少了服务器带宽,只需要发送查询的参数,而不是整个语句C、编译过程已经确定SQL执行语句,理论上可以阻挡任何SQL注入D、以上选项均不正确正确答案ABC
3.在Kali操作系统中,具有密码破解功能的工具包括()A、OphcrackB、Wi resharkCxNmapD\John正确答案AD
4.下面哪种密码找回措施是不安全的?、管理员重置密码AB、直接显示口令C、重置用户密码D、将重置密码链接发送至用户邮箱正确答案ABCD
5.端口转发类型有、本地端口转发AB、远程端口转发C、静态端口转发D、动态端口转发正确答案ABD
6.重放攻击通常用在何处?、垂直越权AB、邮箱炸弹C、重复下单D、短信炸弹正确答案BCD
7.针对文件包含漏洞的防御策略,包括有()、通过白名单过滤AB、避免目录跳转C、严格过滤执行字符D、以上选项均不正确正确答案ABC
8.以下选项是常见的MSSQL2000或2008利用的攻击方式?A、差异备份B、xp_cmdsheI IC\wscr ipt.she IID、沙盒模式正确答案ABCD
9.IPSecVPN的两种安全机制是A、AHB、IKEC、ESPD HashX正确答案BC
10.在前期交互阶段,渗透测试服务方必须做好以下哪些工作?、收集客户需求AB、编制渗透测试方案并交与客户审核C、取得客户的授权D、确保客户知晓渗透测试的所有细节和风险正确答案ABCD
11.PHP中常见文件包含的函数有i nc I ude0,i ncI ude_once,requ ireonce,require等,以下说法正确的是?Av includeO执行到include时才包含文件,找不到被包含文件时只会产生警告,脚本将继续执行1ncIude_once0若文件中代码已被包含还会再次包含C、require只要程序一运行就包含文件,找不到被包含的文件时会产生致命错误,并停止脚本D require_once若文件中代码已被包含则不会再次包含x正确答案ACD
12.I IS
6.0存在的文件解析漏洞,是由于哪些特殊符号导致利用A:xB、;C、/D、@正确答案BC
13.日志集中管理系统,通用有哪些收集日志的方式A、SNMPB、IGMPC、各类beatsD、SQLE、syslog正确答案ACE
14.下面属于端口转发工具是A、SqI mapB、I exC、htranD、nmap正确答案BC
15.子域名收集的常见方法和工具有、搜索引擎AB、第三方信息收集网站C、域传送正确答案ABCD
16.在进行Php代码审计时,寻找代码执行漏洞主要寻找代码中是否使用了相关函数,包括的函数名称有A、evaI B、assert C、call_user_func_array0D、ca Il_user_func正确答案ABCD
17.进行C段扫描的主要原因有()、收集C段内部属于目标的IPAB、内部服务只限于IP访问,没有进行域名映射C、探测更多的目标资产D、避免被入侵设备发现正确答案ABC
18.下面哪个是形成PHP反序列化漏洞的因素?A、可以控制的反序列化对象B、重写了魔术函数的类C、魔术函数中包含危险代码D、所有的条件要在同一个类中实现正确答案ABC
19.WAF对SQL注入的检测可从()方面入手A、关键SQL命令字B、特殊符号C、字符串长度D、数据库版本号正确答案ABC
20.Kal iLinux渗透系统包含的渗透测试工具都有哪些功能()A、漏洞利用B、压力测试C\漏洞挖掘D、信息收集E、后门维持F、无线攻击G、逆向工程正确答案ABCDEFG
21.以下哪些选项属于常用的DNS查询方式?、digAB、ns IookupC\在线查询D、Whois正确答案ABCD
22.属于信息收集网络配置命令是Av cat/etc/passwdB、cat/etc/network/i interfacesC\yumDx iptabIes-L正确答案BD
23.属于访问令牌的是、默认的DACLAB、用户所属组的SIDC、访问令牌的来源D、用户账户的安全标识正确答案ABCD
24.WAF的部署方式包括o、独立部署AB、与WEB集成部署C、云部署D、硬件部署正确答案ABC
25.WAF绕过包括等层面、数据库AB、服务器C、应用层D、WAF层正确答案ABCD
26.关于SAM说法正确的有A、SAM全称叫做安全账户管理器B、用户密码以散列格式存储在注册表配置单元中C、SAM文件保存在C盘根目录D、SAM文件保存system2下conf ig目录中正确答案ABD
27.以下哪些选项可归属于信息收集的方式?、DNS、子域名、C段AB、邮箱C、WEB指纹D、社工库E、钓鱼攻击正确答案ABODE
28.属于安装的应用程序命令有A、IsbreIease-aB、Ifconf igC、rpm-qaD、dpkg-l正确答案CD
29.Snort入侵检测规则的包括
0、注释信息AB、规则选项C、源地址D、动作E、规则头正确答案BE
30.网络运营者收集、使用个人信息,应当遵循的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意A、合法B、正当C、必要D、真实正确答案ABC
31.下面哪个是PHP的魔术函数?Ax setB、construct0C、i nvoke()D、_wakeup0正确答案ABCD
32.Apache服务器安全配置包括哪些方面A、隐藏信息和降权运行B、目录权限控制和内容过滤C、传输安全和上传文件夹权限控制D、提高并发数和限制访问用户正确答案ABC
33.如何防范命令执行漏洞,以下说法正确的是?A、一定要使用系统执行命令B、进入执行命令函数/方法之前,变量一定要做好过滤对敏感字符进行转义C、对于PHP语言来说,不能完全控制的危险函数最好不要使用过滤不严或被绕过D、在使用动态函数之后,确保使用函数是指定函数之一;正确答案BCD
34.正确防御任意文删除漏洞的安全策略,包括()、白名单过滤AB、避免目录跳转C、预测可控删除文件D、以上选项均不正确正确答案ABC
35.上传不符合windows文件命名规则的文件名的有Ax test.asp(空格)B、test.asp.C、test,phpD、test.php:
1.jpg正确答案ABD
36.关于PHPsession反序列化漏洞说法错误的有、sess ion.cook ie_path指定要设置会话Sess ion的路径,默A认为B、PHPsess ion在php.i ni中配置C、sess ion.ser ia Ii ze_hand Ier定义的引擎有二种D、PHPsess ion的存储机制由sess ion.ser ia Ii ze_hand Ier来定正确答案AC
37.常见扫描攻击包括?A、IP扫描B、SQLMAPC、端口扫描D、源码审计正确答案AC
38.对于SQL注入攻击的防御,可以采取哪些措施()、不要把机密信息直接存放,加密或者hash掉密码和敏感的信息AB、不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接C、不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取D、对表单里的数据进行验证与过滤,在实际开发过程中可以单独列一个验证函数,该函数把每个要过滤的关键词如select,1=1等都列出来,然后每个表单提交时都调用这个函数正确答案ABCD
39.下列哪些方法是HTTP协议的请求方法()A、HEADB、SELECTC、PUTD、OPTIONS正确答案ACD
40.为了对服务器产生最小影响,可以如何的测试漏洞?、尝试使用Pi ng命令AB、尝试使用DNSC、尝试写一个txt到服务器上D、尝试写一个一句话木马到服务器上E、A,BF、程度难G、WAF绕过方法包括o正确答案ABCD
41.文件包含漏洞的危害有哪些?A、执行任意脚本代码B、服务器费用增加C、控制整台服务器D、控制网站正确答案ACD
42.开启php安全模式的说法正确的是A、防止Webshel I执行系统命令B、禁止执行危险函数C、能够防御SQL注入攻击D、apache配置文件里设置正确答案ABC
43.子域名收集的方法有哪一些?、域传送AB、爆破C、网站信息查询D、搜索引擎正确答案ABCD
44.Maltego能搜集以下哪些信息?A、IP信息B、NS记录C、A记录D、邮箱E、开放端口正确答案ABCDE
45.下面哪些是访问控制的步骤?A\Authent icat ionB、Accountabi IityCv Authori zati onD、Identification正确答案ABCD
46.关于内网说法正确的是A、组织内部IT系统提供的大量信息和服务是公众无法从互联网获得的B、可以自己接入外网,不需要路由器C、最简单的形式是使用局域网和广域网的技术建立内网D、内网是一个只有组织工作人员才能访问的专用网络正确答案ACD
47.typecho反序列化漏洞中,对用户提交的数据做了哪些限制?、需要提供GET传入的finish参数值AB、需要Request中带有referer值C、需要Request中带有本站referer值D、需要提供GET传入的finish参数名正确答案CD
48.Apache服务器外围加固措施包括A、部署WAFB、部署IPSC、部署IDSD、部署蜜罐系统正确答案ABC
49.在网络安全等级保护标准体系中,()和O规定了各种网络信息系统的保护要求A、网络安全等级保护通用要求B、网络安全等级保护基本要求C、网络安全等级保护扩展要求D、网络安全等级保护其他要求正确答案AC
50.JSONWebToken是由哪三部分组成的?A、secretkeyB、S ignatureC、headerD、pay Ioad正确答案BCD
51.ModSecur ity规则结构包括A、CommandB、OPERATORC、ACT IONSD、VAR IABLES正确答案ABCD
52.安全的令牌应该在何时失效?、关闭浏览器AB、长时间过后C、用户点击注销后D、多次提交过后正确答案ABCD
53.越权操作一般出现在什么位置?、用户支付界面AB、订单查询界面C、更改密码界面D、删除头像界面正确答案ABCD正确答案D
54.Python不支持的数据类型是?A、i ntB、fI oatC、charD、List正确答案C
31.网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()A、网络信息的完整性B、网络信息的保密性C、网络信息的抗抵赖性D、网络服务的可用性正确答案B
32.上传漏洞前端白名单校验中,用什么工具可以绕过()、菜刀AB、蚁剑C、nmapD、Burpsu ite正确答案D
33.IP地址长度为多少位二进制A、64B、32C、48D、16正确答案B
34.Burpsuite工具软件的()模块具有抓包改包的功能Ax TargetB、ComparerC、ProxyD、Decorder正确答案c阶段完成A、前期交互B、威胁建模C、渗透攻击D、信息收集正确答案A
41.下面哪个选项用于设置cookieA、setcook ie函数B、$HTTP_COOKIE_VARS变量C、$_C00KIE变量D、isset函数正确答案A
42.IPSecVPN工作在层、2AB、5C、3D、4正确答案C
43.一台家用tpl ink路由器,当连续三次输错密码后,HTTP状态码可能为401A、403B、200C、401D、404正确答案C
44.Structs框架默认的表达式语言是、正则表达式AB、OGNLC、PythonD、以上选项均不正确正确答案B。
个人认证
优秀文档
获得点赞 0